Buscar
Todas las temáticas
Resultados 1 - 20 de aproximadamente 572
  • Ensamblaje del ordenador (PC) - Instalación del disco duro

    Discos duros, unidades de CD-ROM, DVD-ROM y disquete Serial ATA Unidades SCSI Unidades de disquete Discos duros, unidades de CD-ROM, DVD-ROM y disquete La placa madre normalmente tiene dos conectores IDE (Integrated Device Electronics,... Sigue leyendo

    Computador: montaje
    20 de diciembre de 2017 a las 22:56
  • Ensamblaje del ordenador (PC): Instalación de la placa madre

    La placa madre La placa madre está atornillada en el interior de la carcasa. Los elevadores pequeños, llamados separadores o tornillos para montaje se suministran con la placa madre y se usan para mantener el espacio entre la placa... Sigue leyendo

    Computador: montaje
    16 de octubre de 2008 a las 15:43
  • Ensamblaje del ordenador (PC): Inserción de módulos de memoria

    Inserción de módulos de memoria RAM Hay diferentes tipos de memoria de acceso aleatorio (RAM, Random Access Memory). Las placas madre más modernas están equipadas con memoria DDR2 o DDR (doble tasa de acceso a datos). Algunas están... Sigue leyendo

    Computador: montaje
    16 de octubre de 2008 a las 15:43
  • Ensamblaje del ordenador (PC): Instalación de tarjetas de expans

    Instalación de las tarjetas de expansión Las ranuras de expansión permiten conectar tarjetas de expansión. Existen varios tipos de ranuras: Las ranuras ISA (Arquitectura Estándar Industrial) de 16 bits. Pocos ordenadores utilizan... Sigue leyendo

    Computador: montaje
    16 de octubre de 2008 a las 15:43
  • Ensamblaje del ordenador (PC): Instalación del procesador

    El procesador El procesador es el circuito integrado clave del ordenador, el que realiza los cálculos principales. Los procesadores tienen varios formatos que se pueden agrupar en dos familias: Procesadores Socket Procesadores Slot... Sigue leyendo

    Computador: montaje
    16 de octubre de 2008 a las 15:43
  • Cómo ensamblar una computadora (PC)

    Cómo ensamblar una computadora Un ordenador (PC) es un tipo modular de ordenador. Se puede ensamblar utilizando componentes de hardware de diferentes fabricantes para conseguir un ordenador a medida, conforme a tus necesidades. Los... Sigue leyendo

    Computador: montaje
    17 de enero de 2018 a las 22:46
  • Ensamblaje del ordenador (PC): Preparación de la carcasa

    Preparación de la carcasa Cuando se disponga a montar un PC, asegúrese de contar con los siguientes elementos: un destornillador Phillips, los tornillos necesarios y los diversos cables y conectores. Hay algunas instrucciones simples... Sigue leyendo

    Computador: montaje
    16 de octubre de 2008 a las 15:43
  • Ataque MitM

    Ataque de ARP Uno de los ataques MitM (Man in the middle) más famosos consiste en aprovechar una debilidad del ARP (Protocolo de resolución de direcciones). Su objetivo reside en averiguar la dirección IP de un equipo a partir de la... Sigue leyendo

    Ataques / Estafas
    16 de octubre de 2008 a las 15:43
  • Ataque LAND

    Ataque LAND El primer "ataque LAND" data de 1997. Es un ataque de red que se efectúa a través de una usurpación de dirección IP que aprovecha la vulnerabilidad de ciertas implementaciones del protocolo TCP/IP en los sistemas. El nombre... Sigue leyendo

    Ataques / Estafas
    13 de enero de 2021 a las 16:43
  • Ataque ping de la muerte

    Ataque ping de la muerte El ataque ping de la muerte es uno de los ataques de red más antiguos. El principio de este ataque consiste simplemente en crear un datagrama IP cuyo tamaño total supere el máximo autorizado (65.536 bytes).... Sigue leyendo

    Ataques / Estafas
    13 de enero de 2021 a las 16:45
  • Ataque Smurf

    La técnica Smurf La denominada técnica "smurf" se basa en el uso de servidores de difusión con el objetivo de paralizar una red. Un servidor de este tipo tiene la capacidad de duplicar un mensaje y enviarlo a todos los equipos de una... Sigue leyendo

    Ataques / Estafas
    13 de enero de 2021 a las 16:44
  • Ataque SYN

    Ataque SYN El "ataque SYN" (también denominado "inundación TCP/SYN") consiste en saturar el tráfico de la red (denegación de servicio) para aprovechar el mecanismo de negociación de tres vías del protocolo TCP. Dicho mecanismo permite... Sigue leyendo

    Ataques / Estafas
    16 de octubre de 2008 a las 15:43
  • Ataque Teardrop

    Ataque por fragmentación Un "ataque por fragmentación" consiste en saturar el tráfico de la red (denegación de servicio) para aprovechar el principio de fragmentación del protocolo IP. Este protocolo se utiliza para fragmentar paquetes... Sigue leyendo

    Ataques / Estafas
    13 de enero de 2021 a las 16:44
  • Ataques al servidor Web

    Vulnerabilidad de los servicios en la Web Los primeros ataques a la red aprovecharon las vulnerabilidades relacionadas con la implementación de conjuntos de protocolos TCP/IP. Al corregirlas gradualmente, los ataques se dirigieron a las... Sigue leyendo

    Ataques / Estafas
    16 de octubre de 2008 a las 15:43
  • Introducción a los ataques

    Introducción a los ataques Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque. Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programa de software o... Sigue leyendo

    Ataques / Estafas
    13 de enero de 2021 a las 16:41
  • Escáneres de vulnerabilidad: Análisis de puertos

    Análisis de puertos El "escáner de vulnerabilidad" (también denominado "analizador de red") es una aplicación que permite realizar una verificación de seguridad en una red mediante el análisis de los puertos abiertos en uno de los... Sigue leyendo

    Ataques / Estafas
    16 de octubre de 2008 a las 15:43
  • Ataques por desbordamiento de búfer

    Introducción al ataque por desbordamiento de búfer "Los ataques por desbordamiento de búfer" (también denominado saturación de búfer) están diseñados para activar la ejecución de un código arbitrario en un programa al enviar un caudal... Sigue leyendo

    Ataques / Estafas
    16 de octubre de 2008 a las 15:43
  • Ataques por secuencias de comandos entre páginas web (XSS)

    Cómo se inyecta el código malicioso Consecuencias debidas a la inyección de código malicioso Persistencia del ataque Ejemplo de un ataque XSS Ataque entre páginas Cómo protegerse contra ataques XSS Cómo se inyecta el código malicioso... Sigue leyendo

    Ataques / Estafas
    10 de enero de 2018 a las 18:32
  • Ataque por denegación de servicio

    Introducción a los ataques por denegación de servicio Un "ataque por denegación de servicio" (DoS, Denial of service) tiene como objetivo imposibilitar el acceso a los servicios y recursos de una organización durante un período... Sigue leyendo

    Ataques / Estafas
    13 de enero de 2021 a las 16:42
  • Ingeniería social

    Qué es ingeniería social El término ingeniería social hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico,... Sigue leyendo

    Ataques / Estafas
    21 de noviembre de 2017 a las 05:39

¡Suscríbete a nuestra Newsletter!

Recibe nuestros mejores artículos

¡Suscríbete a nuestra Newsletter!