Introducción a Video Vigilancia

Uso de Video Vigilancia: Inteligencias de Negocios al por menor (Retail) Puntos de Venta (POS) [...]

Introducción Control de Accesos

Temario: Que es un control de acceso y su transformación Dispositivos de sujeción para puertas [...]

Como instalar y usar SSH en Linux?

En este tutorial te voy a enseñar a aprender a instalar y utilizar el SSH [...]

Qué hacer ante una intrusión?

Lo primero que tenemos que hacer es cambiar la contraseña del router. Importante: poner una [...]

Cuales son los datos que identifican nuestra PC y la de los demás?

#1: IP La ip basicamente es la dirección o numero unico e irrepetible que identifica [...]

Como se comunican las computadoras?

Es muy importante conocer este concepto de como se comunican las computadoras ya que en [...]

¿Por qué es CRUCIAL la protección Endpoint en tu empresa?

Sabias que México? Por detras de Brasil es el 2 pais con mas ciberataques a [...]

Post-Perimeter World?

Anteriormente el acceso a la información de la oficina no salia de la empresa en [...]

Tutorial Git

Resumen: git init git status git add . git status git commit -m “version 1.0” [...]

Qué es una topología de red?

La manera en que las conexiones y los nodos de una red están organizados y [...]