A orillas del Duero

miércoles, 12 de marzo de 2014

Vulnerabilidades de Redes

›
 Red Hat menciona las vulnerabilidades que ellos consideran más habituales en las redes informáticas. Vulnerabilidades D...
martes, 14 de enero de 2014

Estadísticas de infección de PC's

›
La compañía de seguridad de sistemas informáticos Panda Security, constantemente hace análisis sobre infecciones de malware, algunos de los ...
martes, 3 de diciembre de 2013

Sistemas distribuidos de tiempo real

›
 Alan Burns y Andy Welling nos dan la siguiente definición para los sistemas de tiempo real o STR: “Un sistema en Tiempo Real es cualquie...
martes, 12 de noviembre de 2013

De redes 3G, 4G y 5G

›
Buenos días. Las redes de telefonía han evolucionado con el tiempo y los nuevos avances tecnológicos, pasando por lo que se conocen como g...
jueves, 31 de octubre de 2013

Lan y modelo OSI

›
En las redes LAN, sólo se utilizan los niveles 1 y 2 (físico y de enlace) del modelo OSI. El nivel físico efectúa las sigui...
martes, 8 de octubre de 2013

Monitor de Recursos en KDE Debian

›
Agrego también imágenes de recursos del monitor de KDE en Debian Características del Equipo: S.O. Debian GNU/Linux 7.0 (Wheezy) Nu...

Recursos de Windows 2008 Server

›
Caracteristicas del S.O. Sistema Operativo Windows 2008 server SP2 de 32 Bits Procesador Intel Xeon 2.27 Ghz Memoria Ram de 4 G...
›
Inicio
Ver versión web

Datos personales

Miguel Angel
Ver todo mi perfil
Con la tecnología de Blogger.