Resultados de la búsqueda

Ir a la navegación Ir a la búsqueda
Ver ( | ) (20 | 50 | 100 | 250 | 500).
  • * Sistemas de seguridad [[Categoría:Teclado (Informática)]] …
    5 kB (841 palabras) - 04:40 17 oct 2021
  • …odificar los archivos del sistema, sin llegar a desbloquear el [[Arranque (informática)|arranque]].<ref name="bug-910265">{{cita web|url=https://bugzilla.mozilla. …
    7 kB (934 palabras) - 00:28 25 jul 2022
  • …[[Conmutador (dispositivo de red)|Switches]], [[Router]]s, [[Cortafuegos (informática)|Cortafuegos]], [[Terminal IP|teléfonos IP]], [[Módem]]s * Dispositivos de seguridad de red tales como [[Cortafuegos (informática)|Cortafuegos]], concentradores [[VPN]], Prevención y detección de intrusion …
    12 kB (1685 palabras) - 12:44 17 oct 2021
  • …candados Kensington se venden como accesorios opcionales en las tiendas de informática. …
    6 kB (801 palabras) - 01:21 13 jul 2022
  • [[Imagen:DSC03144.JPG|thumb|275px|right|none|Detalle del cerrojo de seguridad]] …l System/2|Personal System/2]], intentó estandarizar -sin éxito- su [[Bus (Informática)|bus]] [[IBM Personal System/2#Micro Channel Architecture|Micro Channel]], …
    15 kB (2419 palabras) - 16:45 30 ago 2021
  • …ta tecnología son los de los sectores de las [[telecomunicaciones]] y la [[informática]] personal, como [[PDA]]s, [[Teléfono móvil|teléfonos móviles]], [[ordenado …entre un total de 79 frecuencias con intervalos de 1Mhz; esto permite dar seguridad y robustez. …
    17 kB (2627 palabras) - 08:40 23 ago 2021
  • …pellido=Porcel |nombre=David |fecha= |sitioweb=Enciclopedia Práctica de la Informática |idioma=español |cita= }}</ref> El equipo tiene buenas ventas y populariza …otros elementos dinámicos), permitir/denegar seguridad, un [[Cortafuegos (informática)|cortafuegos]] completo de entrada y salida y una opción para solicitar cie …
    18 kB (2607 palabras) - 14:00 27 feb 2022
  • …ero, la fecha de creación, su posible tamaño, su organización, aspectos de seguridad, etc. …mación que es extremadamente importante, se usa un proceso de ''[[Copia de seguridad|respaldo]]'' (back-up) para protegerse contra desastres que podrían destrui …
    21 kB (3395 palabras) - 18:55 22 ago 2021
  • Una '''''cookie''''' (o '''galleta informática''') es una pequeña información enviada por un sitio web y almacenada en el …n principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para …
    39 kB (6411 palabras) - 23:44 29 ago 2021
  • …oda la electrónica. El conector de unidades de disquete tiene un buffer de seguridad que permite desconectar la unidad sin colgar el sistema (un método implemen * Interfaz de disco CBI-95 (Centro Brasileiro de Informática) …
    9 kB (1366 palabras) - 17:32 30 ago 2021
  • …cterística importante de los encaminadores es que no difunden [[Broadcast (informática)|tráfico difusivo]]. …]] concentrador, o el encaminador puede incluir estas y otras funciones de seguridad. Cuando una empresa se basa principalmente en un campus, podría no haber un …
    18 kB (2722 palabras) - 14:38 16 oct 2021
  • …usados en televisores, visualizadores de pantalla plana y proyectores. En informática, los monitores de [[TFT]] han desplazado la tecnología de [[Tubo de rayos… == Seguridad == …
    18 kB (3188 palabras) - 04:48 17 oct 2021
  • …de la ética de negocios cuestionables de Huawei y los posibles riesgos de seguridad cibernética planteados por Huawei. Edgar Masri regresó a 3Com a la cabeza… …a raíz de la preocupación por el riesgo de que Huawei revelara secretos de seguridad cibernética contra el Gobierno de Estados Unidos y sus aliados, pues Huawe …
    31 kB (4496 palabras) - 22:14 20 ago 2021
  • …s en independientes del formato de chip de memoria utilizado, y aporta más seguridad a la hora del mantenimiento y las ampliaciones. Vienen además nominados en [[Categoría:Acrónimos de informática]] …
    8 kB (1283 palabras) - 17:48 16 oct 2021
  • | tipo = [[revista]] de [[informática]] '''''Byte''''' magazine es una [[revista]] de [[informática]] [[Estados Unidos|estadounidense]], influyente a finales de 1970 y a lo la …
    21 kB (3193 palabras) - 14:25 16 oct 2021
  • …client''' o '''slim client''' en inglés) es una [[computadora]] [[Cliente (informática)|cliente]] o un software de cliente en una arquitectura de red [[cliente-se …e la [[computación en red]]: almacenamiento y respaldo centralizados y una seguridad más fácil. …
    28 kB (4619 palabras) - 22:03 29 ago 2021
  • …aciones del hardware de los computadores personales, incluyendo los [[Bus (informática)|buses]] [[USB]], [[Peripheral Component Interconnect|PCI]], [[Accelerated …ra definitiva en esa fecha. Intel accedió a garantizar que las empresas de seguridad competidoras tuvieran acceso a toda la información necesaria que permitiera …
    24 kB (3617 palabras) - 17:28 30 ago 2021
  • …el entonces, se trata de un diseño [[RISC]] que ejecuta una [[Instrucción (informática)|instrucción]] cada 4 [[ciclo]]s del [[oscilador]]. …es se clasifican entre las que realizan operaciones entre el [[Acumulador (informática)|acumulador]] y una constante, entre el acumulador y una posición de memori …
    20 kB (3101 palabras) - 18:20 30 ago 2021
  • * Modelo de seguridad simple: El dispositivo se puede bloquear con una contraseña, cada aplicació …ersiones anteriores a Palm OS 5 se basan en la capa superior del [[Núcleo (informática)|kernel]] AMX 68000<ref>[http://web.archive.org/web/20130224115522/http://w …
    49 kB (7743 palabras) - 17:58 31 ago 2021
  • * ESP.REVISTAS: Revistas de informática * ESP.SEGURIDAD: Seguridad de sistemas informáticos …
    13 kB (1864 palabras) - 10:32 30 ago 2021
Ver ( | ) (20 | 50 | 100 | 250 | 500).