Publicaciones Similares

Tema 4 ACCESO REMOTO
PoradminTema: Herramientas de Acceso Remoto 1. Concepto de acceso remoto 2. Funcionamiento básico 3. Ventajas del acceso remoto Desventajas: posibles problemas de seguridad si no se usan contraseñas seguras o canales cifrados. 4. Protocolos de acceso remoto más comunes 5. Software y herramientas populares 6. Seguridad en el acceso remoto Para evitar riesgos, se deben…

T2.- Repaso
PoradminCarcasas: Caja mini, pocas prestaciones, muy pequeñas, placas mini-ITX, máximo 3 bahías o ninguna, formatos SFF (Small Factor Form) Caja Slim: Estrechas, placas micro-ATX o Flex-ATX, 1 o 2 bahías Caja Sobremesa: Monitor encima, similar en prestaciones a las torres. Caja Microtorre: Formato vertical, placas Flex-ATX o formatos de 25 a 32 cm, Bahias internas…


T1.- Repaso
PoradminVon Newman: Matemático Húngaro que estableció el modelo actual de los equipos informáticos en 1946. Su idea era construir una máquina que almacenara el programa a ejecutar. Según éste modelo los componentes serían la CPU, la ALU, la UC (unidad de control), la memoria principal, la unindad E/S y los buses. Memorias: Procesadores:

TEMA 3 SEG LOGICA
PoradminUNIDAD 3: SEGURIDAD LÓGICA 3.1 Introducción 3.2 Principios de seguridad lógica 3.2.1 Detección de intrusos (IDS) 3.3 Control de acceso lógico Incluye políticas de contraseñas, control de acceso en BIOS, gestor de arranque y sistema operativo. 3.3.1 Política de contraseñas 3.3.2 Control de acceso en BIOS y gestor de arranque 3.3.3 Control de acceso en…




