HVSHUR TXH WH JXVWH HVWH FLIUDGR.
Etiquetas
- adware
- amenazas humanas
- amenazas lógicas
- ataques activos
- ataques pasivos
- ataques remotos
- autentificación
- autorización
- Bienvenida
- Blog
- Categorías
- certificados digitales
- cifrado
- compartir
- compiladores
- confidencialidad
- control de acceso
- copias de seguridad
- Copyright
- crackers
- crear.
- Creative Commons
- disponibilidad
- Dispositivos NAS
- editar
- encriptación
- enlace
- Entrada
- Etiquetas
- gusano
- hackers
- herramientas de limpieza
- información
- ingeniería social
- integridad
- intérprete
- lenguaje de programación
- lenguajes de bajo y alto nivel
- Licencias
- malware
- no repudio
- nueva conexión
- páginas
- Presentación
- programa
- programación estructurada
- protocolos seguros
- pseudocódigo
- ransomware
- redes sociales
- rogue
- rootkit
- SAI
- seguridad
- seguridad activa
- seguridad pasiva
- sistema seguro
- Sistemas informáticos
- Sistemas redundantes
- software malicioso
- spyware
- tipos
- tipos de ataques
- troyano
- usuarios con conocimientos básicos
- virus
- vulnerabilidad
- Widgets
Suscribirse a:
Enviar comentarios (Atom)
Decisión de tareas a partir del análisis.
El siguiente paso consiste en decidir las estructuras básicas que van a emplearse para llevarlo a cabo. La estructura de datos del progra...
-
¿QUÉ ES UNA PÁGINA WEB? Una página web , o página electrónica, página digital, o ciberpágina es un documento o información electr...
-
1. LENGUAJES, COMPILADORES E INTÉRPRETES. 1.1 LENGUAJES DE BAJO NIVEL Y DE ALTO NIVEL. Un programa --> secuencia de instrucciones...
-
Empezamos definiendo tres conceptos: Seguridad: ausencia de peligro, daño o riesgo. Información: conjunto organizado de datos que const...
espero que te guste este cifrado
ResponderEliminarEspero que te guste este cifrado. Genial!!
ResponderEliminarEspero que te guste este cifrado
ResponderEliminarespero que te guste este cifrado
ResponderEliminar