Jump to content

guakson

Warianos
  • Posts

    1,171
  • Joined

  • Last visited

  • Days Won

    8

Everything posted by guakson

  1. Dos es un acrónimo de Disk Operating System, sistema operativo creado por Microsoft, y que tienen instalado la mayoría de los ordenadores PC. El DOS consta de un conjunto de comandos (programas) que nos permiten manipular información contenida en discos y de esta forma podemos trabajar con facilidad, comodidad y rapidez con estos. A lo largo del tiempo Microsoft ha ido mejorando el DOS, desde su primera versión el 1.981. Las versiones que puedan existir, sirven para corregir errores detectados en la versión anterior o para mejorar ciertas partes del programa; si la variación está en la primera cifra, significa que se han introducido cambios importantes, fruto, por ejemplo, de las prestaciones de los nuevos microprocesadores, en gran parte para poder aprovechar sus ventajas. Nombre: Introduccion al MS-DOS Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 1.5 Mb
  2. A algunos ejercer fascinación, también asustan a usuarios y empresas, que temen ser invadidos y ver publicados sus datos confidenciales robados. Hace mucho tiempo que actúan los hackers, pero sin duda fue a principios del 2000 cuando acapararon los titulares de los periódicos y revistas de todo el mundo. Durante tres días, en la primera quincena de febrero, una acción coordinada por un grupo de hackers altero el funcionamiento y causo un gran daño en sitios muy populares como Yahoo, Amazon, eBay, Buy.com, ZDNet, y CNN.com. La acción fue realizada con una herramienta considerada simple, llamada DoS (Denial of service, denegación de servicio). En este tipo de ataques, los hackers no entran en los ordenadores de las víctimas para robar información. Simplemente los bombardean con tal cantidad de datos, que provocan que el acceso a ellos se bloquee. Identificar a los hackers que hacen este tipo de ataque es especialmente difícil debido a que utilizan miles de máquinas en todo el mundo, sin que los dueños de las mismas se den cuenta. Estos equipos funcionan como "esclavos" a las ordenes de un maestro, a distancia, que lo invadió y domina el equipo que, en la mayoría de los casos, tienen conexión rápida a Internet. Nombre: Universidad Hackers Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 13.6 Mb
  3. Esta es una guía que voy a escribir e ir editando con el correr del tiempo, ya que Facebook, Hotmail, Gmail, Twitter, etc., agregan y quitan opciones, así como también otro tipo de modificaciones en la seguridad… Cabe destacar, que todo lo que está en internet, desde el momento que se publicó, dejo de ser privado, sea cualquiera la seguridad que tengan… INTERNET NO ES UN ESPACIO ÍNTIMO, ni mucho menos... Volviendo al tema, la base de la seguridad, está en los servicios de correo electrónico (Hotmail, Gmail, Yahoo). Todo gira en torno al mismo, y si no tenemos “blindado” este servicio, somos totalmente vulnerables… Nombre: Seguridad en Redes Sociales y Correo Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 1.8 Mb
  4. Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares. En este manual veremos algunas herramientas para protegernos de ello. Nombre: Herramientas Anti-Malware y Anti-Rootkits Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 1.0 Mb
  5. Un hacker es una persona con un conocimiento importante de sistemas operativos, redes, protocolos, lenguajes de programacion, etc. con lo que se podria resumir tener un dominio de la seguridad en redes. Asi, opino que un hacker no es un chaval que le pasan algunos logins y passwords y que se dedica a entrar a la maquina y ejecutar exploits que ni sabe ni lo que hacen ni le importa, sino que simplemente sabe que le dan categoria de rOOt. Para mi esto se puede hacer durante una temporada para aprender pero siempre como una etapa para llegar mas adelante a fines mas interesantes Resumiendo, un HACKER deberia ser una persona con amplios conocimientos y que sabe en todo momento perfectamente lo que hace y que entra en sistemas por diversion y no para destrozar sistemas o cosas parecidas. Aunque para otros como el famoso Marcus J. Ranum compara los hackers con “vandals”, pero en fin, hay opiniones para todos los gustos y colores. Nombre: Introduccon al Hacking v2.0 Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 2.7 Mb
  6. El concepto de firewall o muro de fuego, proviene de la mecánica automotriz, donde se lo considera una lámina protectora / separadora entre el habitáculo de un vehículo y las partes combustibles del motor, que protege a sus pasajeros en caso de incendio. Análogamente, un firewall, en un sentido más informático, es un sistema capaz de separar el habitáculo de nuestra red, o sea, el área interna de la misma, del posible incendio de crackers que se produciría en ese gran motor que es internet. El primer documento publicado para la tecnología firewall data de 1988, cuando el equipo de ingenieros Digital Equipment Corporation (DEC) desarrolló los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes. Este sistema, bastante básico, fue la primera generación de lo que se convertiría en una característica más técnica y evolucionada de la seguridad de Internet. En AT&T Bell, Bill Cheswick y Steve Bellovin, continuaban sus investigaciones en el filtrado de paquetes y desarrollaron un modelo de trabajo para su propia empresa, con base en su arquitectura original de la primera generación. Nombre: Seguridad Informatica - Firewalls Tipo de Documento: Epub / PDF / Videos Servidor: UP-LOAD / MEGA Tamaño: 1.7 Mb
  7. Conocer qué ha pasado en un sistema puede ser una pregunta de obligada respuesta en múltiples situaciones. Un ordenador del que se sospecha que alguien está teniendo acceso porque se está diseminando información que sólo está almacenada en él, un empleado que sospecha que alguien está leyéndole sus correos personales o una organización que cree estar siendo espiada por la competencia son situaciones más comunes cada día en este mundo en el que en los ordenadores marcan el camino a las empresas. En este manual se describen los procesos para realizar la captura de evidencias en sistemas Microsoft Windows, desde la captura de los datos almacenados en las unidades físicas, hasta la extracción de evidencias de elementos más volátiles como ficheros borrados, shadow copies, archivos impresos o datos que se encuentran en la memoria RAM de un sistema. Todo ello, acompañado de las herramientas que pueden ser utilizadas para que un técnico pueda crearse su propio kit de herramientas de análisis forense que le ayude a llevar a buen término sus investigaciones. Nombre: Analisis Forense de un Sistema Windows Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 2.3 Mb
  8. Internet juega un papel fundamental en la sociedad y es uno de los pocos sectores de la economía que actualmente continúa creciendo, posicionándose como pionero en la economía local y europea. Internet contribuye actualmente en un 3,8 del PIB de la Unión Europea y, a nivel nacional representaba ya en el año 2009 el 2%, aportando 23.400 millones al PIB español de forma directa. Gran parte de la inversión en Internet se hace desde el sector de la publicidad online. Como es sabido, una de las formas en que la publicidad en Internet se lleva a cabo es a través de las cookies. Las cookies son herramientas que tienen un papel esencial para la prestación de numerosos servicios de la sociedad de la información que concentran la mayor inversión publicitaria, facilitan la navegación del usuario y ofrecen una publicidad basada en ocasiones en los hábitos de navegación. Nombre: Guia sobre el uso de las Cookies Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 1.3 Mb
  9. Podemos definir a la electrónica como una rama de la física que se encarga del estudio de los cambios que sufre la corriente eléctrica en su paso a través de diferentes dispositivos y de los efectos que esos cambios producen (emisión de ondas de radio, transmisión de datos, equipamiento medico y una larga lista que abarca casi todos los elementos que nos rodean a diario). Es interesante destacar que el comienzo de la electrónica se asocia a la invención de la válvula traído por parte de Lee De Forest en 1906. Pese a su juventud (alrededor de 100 años es muy poco tiempo para una disciplina científica). el desarrollo que ha experimentado es enorme, especialmente a partir de la segunda mitad del siglo pasado. Teniendo esto en cuenta, saber de que forma se componen y funcionan los dispositivos tecnológicos que utilizamos en la vida diaria requiere un conocimiento profundo sobre la electrónica digital. No se trata de conceptos sencillos, ya que implica una serie de elementos, teorías e información sobre procesos atómicos importantes. Nombre: Electronica Elemental Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 29.6 Mb
  10. Aunque no es un concepto nuevo, este término ha adquirido una gran importancia en los últimos años por el impacto de sus aplicaciones. Por lo tanto, Mecatrónica no es una palabra simple de definir ya que se refiere a la automatización de procesos basada en la integración de los sistemas de control, concepto que analizaremos a lo largo del libro ya que el enfoque de la Mecatrónica considera a los sistemas como el núcleo de su análisis. Mecatrónica se refiere al diseño integrado de los sistemas buscando un menor costo, una mayor eficiencia, una mayor confiabilidad y flexibilidad desde el punto de vista mecánico, eléctrico, electrónico, de programación y de control. La Mecatrónica adopta un enfoque integral desde estas disciplinas en lugar del enfoque secuencial tradicional del diseño partiendo de un sistema mecánico, luego el diseño de la parte eléctrica y luego su integración con un microprocesador.. Nombre: ABC de la Mecatronica Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 48.3 Mb
  11. ESET NOD32 Antivirus es uno de los programas de seguridad más populares y fiables hoy en día. Su leyenda y fama se basa en innovación sin fin en el campo de la protección contra virus. Originalmente diseñado en el distante año de 1987 por Miroslav Trnka y Peter Pasko, este antivirus se convirtió rápidamente en uno de los productos más populares en Europa del Este. Seguidamente esa popularidad se expandió hasta llegar al mundo entero. Hoy en día, después de tantos años en el mercado, los usuarios de NOD reciben actualizaciones que, al final del año 2013, cruzaron el hito de las 9000 actualizaciones totales. Nombre: ESET NOD32 Antivirus 13.1.21.0 + Licensias S.O: Windows XP/7/8/8.1/10 Idioma: Multi Servidor: UP-LOAD / MEGA Tamaño: 42 Mb / 38 Mb x32 x64
  12. Este módulo proporciona a los alumnos los fundamentos para la realización de copias de seguridad de bases de datos Microsoft® SQL Server™ 2000, así como sugerencias acerca de cuándo hacerlas y los pasos necesarios. Cuando los alumnos se hayan familiarizado con los diferentes métodos de copia de seguridad de SQL Server, serán capaces de determinar la estrategia de copia de seguridad apropiada para sus entornos empresariales. Al final del módulo, los alumnos tendrán la oportunidad de crear archivos que almacenen las copias de seguridad y de realizar copias de seguridad de base de datos completas y diferenciales, y copias de seguridad del registro de transacciones. Después de completar este módulo, los alumnos serán capaces de: Nombre: Manual de Copia de Base de Datos Tipo de Documento: Epub / PDF / Videos Servidor: UP-LOAD / MEGA Tamaño: 1.4 Mb
  13. Las bases de datos son el método preferido para el almacenamiento estructurado de datos. Desde las grandes aplicaciones multiusuario, hasta los teléfonos móviles y las agendas electrónicas utilizan tecnología de bases de datos para asegurar la integridad de los datos y facilitar la labor tanto de usuarios como de los programadores que las desarrollaron. Desde la realización del primer modelo de datos, pasando por la administración del sistema gestor, hasta llegar al desarrollo de la aplicación, los conceptos y la tecnología asociados son muchos y muy heterogéneos. Sin embargo, es imprescindible conocer los aspectos clave de cada uno de estos temas para tener éxito en cualquier proyecto que implique trabajar con bases de datos. En este curso trataremos de dar una visión completa de los conceptos relacionados con los sistemas gestores de bases de datos. En los primeros capítulos veremos los aspectos involucrados en los motores de estos almacenes de datos, su evolución histórica y los distintos tipos de organización y abs-tracción que han ido surgiendo desde su conceptualización hasta nuestros días. Nombre: Manual Base de Datos Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 9.2 Mb
  14. La gestión de bases de datos ha evolucionado desde una aplicación informática especializada hasta una parte esencial de un entorno informático moderno y, como resultado, el conocimiento acerca de los sistemas de bases de datos se ha convertido en una parte esencial en la enseñanza de la informática. En este manual se presentan los conceptos fundamentales de la administración de bases de datos. Estos conceptos incluyen aspectos de diseño de bases de datos, lenguajes de bases de datos e implementación de sistemas de bases de datos. Este manual está orientado a un primer curso de bases de datos para niveles técnicos y superiores. Además del material básico para un primer curso, el texto también contiene temas que pueden usarse como complemento del curso o como material introductorio de un curso avanzado. Nombre: Tipo de Documento: Epub / PDF / Videos Servidor: UP-LOAD / MEGA Tamaño:
  15. Las bases de datos son el método preferido para el almacenamiento estructurado de datos. Desde las grandes aplicaciones multiusuario, hasta los teléfonos móviles y las agendas electrónicas utilizan tecnología de bases de datos para asegurar la integridad de los datos y facilitar la labor tanto de usuarios como de los programadores que las desarrollaron. Desde la realización del primer modelo de datos, pasando por la administración del sistema gestor, hasta llegar al desarrollo de la aplicación, los conceptos y la tecnología asociados son muchos y muy heterogéneos. Sin embargo, es imprescindible conocer los aspectos clave de cada uno de estos temas para tener éxito en cualquier proyecto que implique trabajar con bases de datos. Nombre: Curso Base de Datos Parte 2 Tipo de Documento: Epub / PDF / Videos Servidor: UP-LOAD / MEGA Tamaño: 1.9 Mb
  16. Las bases de datos son el método preferido para el almacenamiento estructurado de datos. Desde las grandes aplicaciones multiusuario, hasta los teléfonos móviles y las agendas electrónicas utilizan tecnología de bases de datos para asegurar la integridad de los datos y facilitar la labor tanto de usuarios como de los programadores que las desarrollaron. Desde la realización del primer modelo de datos, pasando por la administración del sistema gestor, hasta llegar al desarrollo de la aplicación, los conceptos y la tecnología asociados son muchos y muy heterogéneos. Sin embargo, es imprescindible conocer los aspectos clave de cada uno de estos temas para tener éxito en cualquier proyecto que implique trabajar con bases de datos. En este curso trataremos de dar una visión completa de los conceptos relacionados con los sistemas gestores de bases de datos. En los primeros capítulos veremos los aspectos involucrados en los motores de estos almacenes de datos, su evolución histórica y los distintos tipos de organización y abs-tracción que han ido surgiendo desde su conceptualización hasta nuestros días. Nombre: Curso Completo de Bases de Dato Tipo de Documento: Epub / PDF / Videos Servidor: UP-LOAD / MEGA Tamaño: 10.9 Mb
  17. La asignatura de Ensamblar y configurar el equipo de cómputo según las especificaciones del fabricante, tiene como propósito desarrollar la habilidad de conocer, armar y desarmar al 100% la estructura de una computadora, con esto aplicará conocimientos y conceptos vistos en clase, en un clima de colaboración y respeto. Para lograr lo anterior, éste módulo de aprendizaje se conforma de tres unidades, descritas a continuación: UNIDAD I. Ensamble de los componentes del equipo de cómputo. UNIDAD II. Instalación del Sistema Operativo. UNIDAD III. Instalación y configuración de Software de Aplicación. En el contenido de estas unidades, se relaciona la teoría con la práctica, a través de prácticas, encaminados a apoyarte en el desarrollo y fortalecimiento de las competencias requeridas para los alumnos que cursan esta asignatura. Seguros de que harás de este material, una herramienta de aprendizaje, te invitamos a realizar siempre tu mayor esfuerzo y dedicación para que logres adquirir las bases necesarias, para tu éxito académico. Nombre: Informatica - Mantenimiento de Hardware y Software Tipo de Documento: Epub / PDF / Videos Servidor: UP-LOAD / MEGA Tamaño: 14.9 Mb
  18. La unidad de estado sólido, SSD es un tipo de dispositivo de almacenamiento de datos que utiliza memoria no volátil, como la memoria flash, para almacenar datos, en lugar de los platos o discos magnéticos de las unidades de discos duros (HDD) convencionales.1 En comparación con los discos duros tradicionales, las unidades de estado sólido son menos sensibles a los golpes al no tener partes móviles, son prácticamente inaudibles, y poseen un menor tiempo de acceso y de latencia, lo que se traduce en una mejora del rendimiento exponencial en los tiempos de carga de los sistemas operativos. En contrapartida, su vida útil es muy inferior, ya que tienen un número limitado de ciclos de escritura, pudiendo producirse la pérdida absoluta de los datos de forma inesperada e irrecuperable,2 sin embargo por medio del cálculo del tiempo medio entre fallos y la Administración de Sectores Malos dicho problema puede ser mitigado.3 Las SSD hacen uso de la misma interfaz SATA que los discos duros, por lo que son fácilmente intercambiables sin tener que recurrir a adaptadores o tarjetas de expansión para compatibilizarlos con el equipo. Nombre: Users - Discos Rigidos y Unidades SSD Tipo de Documento: Epub / PDF / Videos Servidor: UP-LOAD / MEGA Tamaño: 33.4 Mb
  19. Cualquier disco duro se compone de dos partes bien diferenciadas, por un lado está toda la parte mecánica (brazos, ejes, cabezales, etc.) y por el otro, la parte lógica, un pequeño circuito electrónico que gobierna el funcionamiento de la parte mecánica y actúa de interfaz con el bus de datos. Cuando un disco duro se estropea, la avería suele afectar a una de esas dos partes. Cuando afecta a la parte mecánica (o a la superficie magnética de los platos del disco duro, por ejemplo), difícilmente el usuario puede hacer nada por recuperar la información almacenada en ese disco duro. En cambio, si la avería se detecta en la parte lógica del disco, en teoría es posible recuperar toda la información almacenada con sólo cambiar esos circuitos. Una operación delicada que se debe conocer Nombre: Recuperar un Disco Duro Averiado Tipo de Documento: Epub / PDF / Videos Servidor: UP-LOAD / MEGA Tamaño: 2.7 Mb
  20. Conozca las mas novedosas soluciones en reparación de PC - Detección de fallas de arranque, inestabilidad y rendimiento - Refrigeración - Mantenimiento preventivo del equipo - Diagnósticos de Tarjetas Post - Reparación de Discos Duros - Overclocking - Undervolting - Reducción de ruidos - Redes Wireless Nombre: Users - Tecnico en Hardware Tipo de Documento: Epub / PDF / Videos Servidor: UP-LOAD / MEGA Tamaño: 71.4 Mb
  21. La placa madre, placa base o board (en inglés, motherboard o mainboard) es la placa de circuitos impresos que sirve como medio de conexión entre el microprocesador, los circuitos electrónicos, los slots o ranuras para conectar la memoria RAM del sistema, la memoria ROM BIOS y otros slots que permiten la conexión de las placas de expansión adicionales. Antiguamente, se necesitaba una placa extra conectada al motherboard por cada una de las funciones que se querían realizar, como la placa de sonido, el módem y la placa de red, entre otras, hasta completar la performance deseada por el usuario. En la actualidad, todas estas placas de expansión se han integrado al motherboard, gracias a la miniaturización de componentes y a las nuevas tecnologías. Sin embargo, existen dispositivos con el formato de tarjeta que se utilizan para expandir la capacidad de los equipos (computadoras personales). Nombre: Motherboard - La Base de la Estructura de la PC Tipo de Documento: Epub / PDF / Videos Servidor: UP-LOAD / MEGA Tamaño: 5.9 Mb
  22. El editor de memoria es una utilidad que permite localizar y modificar el valor de variables que se encuentran en la memoria RAM del sistema. En estas variables se almacenan todos los datos que maneja un programa, incluso la información sobre si está registrado o cuantos días de prueba quedan. De la misma manera, este tipo de editor también se puede emplear para hacer trampas en los juegos, lo cual no deja de ser un ataque al software. Cuando se trabaja directamente con la memoria del sistema no se dispone de la lista de nombres de las variables ni nada por el estilo, solo se tienen códigos hexadecimales representando sus valores. Por lo tanto, la parte más compleja del proceso que se llevará a cabo para modificar el valor de una variable de un programa consiste en conocer la posición donde está almacenada en memoria esta variable. Nombre: Ingenieria Inversa del Software Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 2.7 Mb
  23. Es un conjunto ordenado de datos los cuales son manejados según la necesidad del usuario, para que un conjunto de datos pueda ser procesado eficientemente y pueda dar lugar a información, primero se debe guardar lógicamente en archivos. Campo: Es la unidad más pequeña a la cual uno puede referirse en un programa. Desde el punto de vista del programador representa una característica de un individuo u objeto. Registro: Colección de campos de iguales o de diferentes tipos. Archivo: Colección de registros almacenados siguiendo una estructura homogénea. Base de datos: Es una colección de archivos interrelacionados, son creados con un DBMS. El contenido de una base de datos engloba a la información concerniente(almacenadas en archivos) de una organización, de tal manera que los datos estén disponibles para los usuarios, una finalidad de la base de datos es eliminar la redundancia o al menos minimizarla. Los tres componentes principales de un sistema de base de datos son el hardware, el software DBMS y los datos a manejar, así como el personal encargado del manejo del sistema. Nombre: Introduccion al Diseño de Base de Datos Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 2.7 Mb
  24. Nombre: Manuales de Fabricacion de Antenas WiFi Caseras Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 10.9 Mb
  25. Todas las empresas requieren almacenar información. Desde siempre lo han hecho. La información puede ser de todo tipo. Cada elemento informativo (nombre, dirección, sueldo, etc.) es lo que se conoce como dato (en inglés data). Las soluciones utilizadas por las empresas para almacenar los datos son diversas. Antes de la aparición de la informática se almacenaban en ficheros con cajones y carpetas y fichas. Tras la aparición de la informática estos datos se almacenan en archivos digitales dentro de las unidades de almacenamiento del ordenador (a veces en archivos binarios, o en hojas de cálculo, ...). Además las empresas requieren utilizar aplicaciones informáticas para realizar tareas propias de la empresa a fin de mecanizar a las mismas. Estas aplicaciones requieren manejar los datos de la empresa. Nombre: Diseño Conceptual de Base de Datos Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 1.2 Mb
×
×
  • Create New...