Particiones en Windows MBR es el más tradicional de Windows. Solo admite un máximo de 4 particiones y discos duros de hasta 2 TB. GPT está destinado a reemplazar a MBR. Es más completo y avanzado, y permite hasta 128 particiones en un disco. Tipos de redes Redes de área local (LAN): R
Conceptos Fundamentales de Bases de Datos ¿En qué consiste y por qué es importante la seguridad y la confiabilidad de las bases de datos? Debido al incremento del uso de internet, las empresas deben exponer sus sistemas de información a sus clientes. Dada la tendencia a la comodidad l
Gestión y Servicios Esenciales en Entornos Windows NT Administración de Cuentas La cuenta de administrador controla todos los permisos y permite realizar las siguientes acciones: Dar de alta usuarios o recursos. Asignar cuentas y permisos. Cancelar derechos o accesos. Comunicación en
1. Control de Acceso por Usuarios Físicos El administrador controla el acceso al sistema por parte de personas físicas a través de las cuentas de usuario. Este sistema otorga a una persona privilegios y permisos para interactuar con el sistema informático. Optimización de la Gestión d
Autorización y Acceso en Sistemas Informáticos Habitualmente, los sistemas lanzan los procesos con los permisos del usuario que los inicia. Esto es la fuente de muchos problemas, ya que muchos de esos servicios son lanzados con el usuario root, lo que conlleva que estos procesos tenga
1. Normas para Empleados que Trabajan con Ficheros de Datos de Carácter Personal Para garantizar la protección de los datos de carácter personal registrados en el Registro General de Protección de Datos, los empleados de una empresa deben cumplir las siguientes 11 reglas: Cada emplead
1.1. Objetivos y Medición La presente política tiene como objetivo establecer los requerimientos que en materia de antivirus deben ser satisfechos para todos los equipos computacionales conectados de manera lógica o física a los sistemas informáticos o redes del Ministerio de Cultura
Evolución Histórica de la Seguridad Informática La seguridad informática ha experimentado una profunda transformación, adaptándose a los avances tecnológicos y a la creciente complejidad de las amenazas. Desde la protección física de documentos hasta los sofisticados modelos de cibers
Delitos Informáticos: Marco Legal y Tipificación Se entiende por delito informático cualquier actividad ilegal que se encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática como me
Primera Fase: Reconocimiento o Recopilación de Información Esta fase, también conocida como footprinting o information gathering, tiene como objetivo obtener la mayor cantidad de datos sobre el objetivo. Se divide en dos modalidades: Reconocimiento Externo (External Footprinting), que