Qué hacer ante una intrusión?
Lo primero que tenemos que hacer es cambiar la contraseña del router. Importante: poner una [...]
Oct
Introducción a Video Vigilancia
Uso de Video Vigilancia: Inteligencias de Negocios al por menor (Retail) Puntos de Venta (POS) [...]
Oct
Introducción Control de Accesos
Temario: Que es un control de acceso y su transformación Dispositivos de sujeción para puertas [...]
Oct
Post-Perimeter World?
Anteriormente el acceso a la información de la oficina no salia de la empresa en [...]
Oct
Tutorial Git
Resumen: git init git status git add . git status git commit -m “version 1.0” [...]
Oct
Qué es una topología de red?
La manera en que las conexiones y los nodos de una red están organizados y [...]
Oct
Que es un VPN?
Virtual Private Network. Su objetivo es hacer sentir al usuario como si estuvieran conectados en [...]
Oct
Proxies?
Cuando un dispositivo se pone en medio de una conexión y actúa como mediador. Es [...]
Oct
Cuales son los datos que identifican nuestra PC y la de los demás?
#1: IP La ip basicamente es la dirección o numero unico e irrepetible que identifica [...]
Oct
Como se comunican las computadoras?
Es muy importante conocer este concepto de como se comunican las computadoras ya que en [...]
Oct