sisena-evidenciasi.blogspot.com
EVIDENCIA DE SEGURIDAD INFORMATICA: UN SERVIDOR DE SEGURIDAD PERIMETRAL
http://sisena-evidenciasi.blogspot.com/2012/07/un-servidor-de-seguridad-perometral.html
EVIDENCIA DE SEGURIDAD INFORMATICA. Este blog nos permiter establecer las evidencias necesaria para la seguridad informatica para la vida de cada persona. Miércoles, 4 de julio de 2012. UN SERVIDOR DE SEGURIDAD PERIMETRAL. Juegos, mensajería instantánea, entre otros. ARQUITECTURA DE LA RED. En un arquitectura de red empresarial, generalmente existen tres zonas. Esta red, a menudo denominada DMZ (red de zona desmilitarizada) o red de extremo, vincula los usuarios entrantes a los servidores Web u otros ser...
sisena-evidenciasi.blogspot.com
EVIDENCIA DE SEGURIDAD INFORMATICA: febrero 2012
http://sisena-evidenciasi.blogspot.com/2012_02_01_archive.html
EVIDENCIA DE SEGURIDAD INFORMATICA. Este blog nos permiter establecer las evidencias necesaria para la seguridad informatica para la vida de cada persona. Martes, 14 de febrero de 2012. CAMBIA KEYGEN O EL SERIAL DE LOS SISTEMAS OPERATIVOS WINDOWS Y VERSIONES, SERVER, OFFICE. Se que muchos ya lo han. Con programas o seriales de que nos puedan facilitar en diferentes paginas de la red,. Que solo quitan el. Cuando descubre que tu s.o es falso. pero. No puedes actualizar tu equipo o reinstalarlo. Ahora debem...
sisena-evidenciasi.blogspot.com
EVIDENCIA DE SEGURIDAD INFORMATICA: junio 2012
http://sisena-evidenciasi.blogspot.com/2012_06_01_archive.html
EVIDENCIA DE SEGURIDAD INFORMATICA. Este blog nos permiter establecer las evidencias necesaria para la seguridad informatica para la vida de cada persona. Viernes, 1 de junio de 2012. HERRAMIENTAS PARA CHEQUEAR LA INTEGRIDAD DEL SISTEMA. Nos permite chequear la integridad de nuestros archivos, y en el caso que hayan sido modificados, nos alertan sobre dicha modificación, al igual que lo hacen con algunos programas sospechosos. Configuración general del sistema. Camino de bus queda generados. Es un conjun...
sisena-evidenciasi.blogspot.com
EVIDENCIA DE SEGURIDAD INFORMATICA: junio 2008
http://sisena-evidenciasi.blogspot.com/2008_06_01_archive.html
EVIDENCIA DE SEGURIDAD INFORMATICA. Este blog nos permiter establecer las evidencias necesaria para la seguridad informatica para la vida de cada persona. Jueves, 26 de junio de 2008. COMO FUNCIONA LAS LISTAS DE CORREO. Funciona de forma automatica mediante el uso de un gestor de listas de correo. los mensajes enviados al servidor sor reenviados a todas las direcciones de correo suscriptas. TIPOS DE LISTAS DE CORREO. El tema que nos toco a nosotros a Marlon Correa y a Elizabeth Guerra es hacerle un segui...
sisena-evidenciasi.blogspot.com
EVIDENCIA DE SEGURIDAD INFORMATICA: LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA
http://sisena-evidenciasi.blogspot.com/2012/04/las-politicas-de-seguridad-informatica.html
EVIDENCIA DE SEGURIDAD INFORMATICA. Este blog nos permiter establecer las evidencias necesaria para la seguridad informatica para la vida de cada persona. Miércoles, 18 de abril de 2012. LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA. CONCEPTOS DE LA SEGURIDAD. Estas amenazas han hecho que las empresas creen documentos y normativas para regular la eficacia en el nivel de seguridad en estructura interna de la organización, así protegiendo los ataque externos o por parte de la negligencia por parte de los propios ...
sisena-evidenciasi.blogspot.com
EVIDENCIA DE SEGURIDAD INFORMATICA: CAMBIA KEYGEN O EL SERIAL DE LOS SISTEMAS OPERATIVOS WINDOWS Y VERSIONES, SERVER, OFFICE
http://sisena-evidenciasi.blogspot.com/2012/02/cambia-keygen-o-el-serial-de-los.html
EVIDENCIA DE SEGURIDAD INFORMATICA. Este blog nos permiter establecer las evidencias necesaria para la seguridad informatica para la vida de cada persona. Martes, 14 de febrero de 2012. CAMBIA KEYGEN O EL SERIAL DE LOS SISTEMAS OPERATIVOS WINDOWS Y VERSIONES, SERVER, OFFICE. Se que muchos ya lo han. Con programas o seriales de que nos puedan facilitar en diferentes paginas de la red,. Que solo quitan el. Cuando descubre que tu s.o es falso. pero. No puedes actualizar tu equipo o reinstalarlo. También, se...
sisena-evidenciasi.blogspot.com
EVIDENCIA DE SEGURIDAD INFORMATICA: junio 2011
http://sisena-evidenciasi.blogspot.com/2011_06_01_archive.html
EVIDENCIA DE SEGURIDAD INFORMATICA. Este blog nos permiter establecer las evidencias necesaria para la seguridad informatica para la vida de cada persona. Miércoles, 29 de junio de 2011. PARA QUE SIRVE UN WHOIS. Es un protocolo TCP basado en petición/respuestas que se utilizan para efectuar consultas en una base de datos, que permite determinar el propietario de un dominio o una dirección IP en internet. Hay dos paginas de whois para consultar la primera es. La informacion del contacto. Al realizar el pi...
sisena-evidenciasi.blogspot.com
EVIDENCIA DE SEGURIDAD INFORMATICA: abril 2008
http://sisena-evidenciasi.blogspot.com/2008_04_01_archive.html
EVIDENCIA DE SEGURIDAD INFORMATICA. Este blog nos permiter establecer las evidencias necesaria para la seguridad informatica para la vida de cada persona. Lunes, 28 de abril de 2008. Es un metodo criptografico que usa un par de claves para el envio de mensajes. una es una clave publica es la que se entrega a la persona que le va enviar el mensaje. y la otra es la es la clave privada que el mimo propietario la debe guardar. CCE "criptografia de curva eliptica". Publicado por Elizabeth Guerra. Data encrypt...
sisena-evidenciasi.blogspot.com
EVIDENCIA DE SEGURIDAD INFORMATICA: abril 2012
http://sisena-evidenciasi.blogspot.com/2012_04_01_archive.html
EVIDENCIA DE SEGURIDAD INFORMATICA. Este blog nos permiter establecer las evidencias necesaria para la seguridad informatica para la vida de cada persona. Miércoles, 18 de abril de 2012. LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA. CONCEPTOS DE LA SEGURIDAD. Estas amenazas han hecho que las empresas creen documentos y normativas para regular la eficacia en el nivel de seguridad en estructura interna de la organización, así protegiendo los ataque externos o por parte de la negligencia por parte de los propios ...
sisena-evidenciasi.blogspot.com
EVIDENCIA DE SEGURIDAD INFORMATICA: julio 2012
http://sisena-evidenciasi.blogspot.com/2012_07_01_archive.html
EVIDENCIA DE SEGURIDAD INFORMATICA. Este blog nos permiter establecer las evidencias necesaria para la seguridad informatica para la vida de cada persona. Miércoles, 4 de julio de 2012. UN SERVIDOR DE SEGURIDAD PERIMETRAL. Juegos, mensajería instantánea, entre otros. ARQUITECTURA DE LA RED. En un arquitectura de red empresarial, generalmente existen tres zonas. Esta red, a menudo denominada DMZ (red de zona desmilitarizada) o red de extremo, vincula los usuarios entrantes a los servidores Web u otros ser...