Introducción a Video Vigilancia
Uso de Video Vigilancia: Inteligencias de Negocios al por menor (Retail) Puntos de Venta (POS) [...]
Oct
Introducción Control de Accesos
Temario: Que es un control de acceso y su transformación Dispositivos de sujeción para puertas [...]
Oct
Como instalar y usar SSH en Linux?
En este tutorial te voy a enseñar a aprender a instalar y utilizar el SSH [...]
Oct
Qué hacer ante una intrusión?
Lo primero que tenemos que hacer es cambiar la contraseña del router. Importante: poner una [...]
Oct
Cuales son los datos que identifican nuestra PC y la de los demás?
#1: IP La ip basicamente es la dirección o numero unico e irrepetible que identifica [...]
Oct
Como se comunican las computadoras?
Es muy importante conocer este concepto de como se comunican las computadoras ya que en [...]
Oct
¿Por qué es CRUCIAL la protección Endpoint en tu empresa?
Sabias que México? Por detras de Brasil es el 2 pais con mas ciberataques a [...]
Oct
Post-Perimeter World?
Anteriormente el acceso a la información de la oficina no salia de la empresa en [...]
Oct
Tutorial Git
Resumen: git init git status git add . git status git commit -m “version 1.0” [...]
Oct
Qué es una topología de red?
La manera en que las conexiones y los nodos de una red están organizados y [...]
Oct