06 May
Ejemplo Cortafuegos Circuito a nivel de pasarela »
(adsbygoogle = window.adsbygoogle || []).push({});
Red
Desmilitarizada (DMZ):Parte de la red que aloja servicios accesibles desde el
Exterior.
24 Abr
Apuntes de seguridad activa y seguridad pasiva »
Seguridad activaes el conjunto de de acciones encaminadas a proteger el ordenador y su contenido (por ejemplo, usar contraseñas seguras, tener actualizado un antivirus,etc).
31 Ene
Historia y Origen de la Seguridad Informática »
Disponibilidad: Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran.
06 Oct
Sistema operativo multitramo »
El vandalismo computacional se manifiesta en muchas formas.
Las diferentes categorías de este vandalismo se basan en cómo éstas se
Extienden y se activan.
14 Sep
14 Ago
ww »
aUtilidad archivo : recuperar y consultar documentos ,
Mejores decisiones , probar hechos , obligaciones temporal de custodiar ciertos
Documentos.
07 May
Almacenamiento »
La seguridad pasiva Son las medidas o acciones posteriores a un ataque o incidente (SAI, biometría…) La falta de seguridad pasiva puede suponer: • Pérdida y/o mal funcionamiento del ha
27 Abr
Examen base de datos »
3.- ¿Cuál es la función de los administradores de los sistemas de SAP?Se encargan de la gestión del sistema y base de datos, así como proporcionar soporte técnico del entorno.4.