A orillas del Duero
miércoles, 12 de marzo de 2014
Vulnerabilidades de Redes
›
Red Hat menciona las vulnerabilidades que ellos consideran más habituales en las redes informáticas. Vulnerabilidades D...
martes, 14 de enero de 2014
Estadísticas de infección de PC's
›
La compañía de seguridad de sistemas informáticos Panda Security, constantemente hace análisis sobre infecciones de malware, algunos de los ...
martes, 3 de diciembre de 2013
Sistemas distribuidos de tiempo real
›
Alan Burns y Andy Welling nos dan la siguiente definición para los sistemas de tiempo real o STR: “Un sistema en Tiempo Real es cualquie...
martes, 12 de noviembre de 2013
De redes 3G, 4G y 5G
›
Buenos días. Las redes de telefonía han evolucionado con el tiempo y los nuevos avances tecnológicos, pasando por lo que se conocen como g...
jueves, 31 de octubre de 2013
Lan y modelo OSI
›
En las redes LAN, sólo se utilizan los niveles 1 y 2 (físico y de enlace) del modelo OSI. El nivel físico efectúa las sigui...
martes, 8 de octubre de 2013
Monitor de Recursos en KDE Debian
›
Agrego también imágenes de recursos del monitor de KDE en Debian Características del Equipo: S.O. Debian GNU/Linux 7.0 (Wheezy) Nu...
Recursos de Windows 2008 Server
›
Caracteristicas del S.O. Sistema Operativo Windows 2008 server SP2 de 32 Bits Procesador Intel Xeon 2.27 Ghz Memoria Ram de 4 G...
›
Inicio
Ver versión web