javialexx.wordpress.com
Virtualizacion de Maquinas con VBox | Javialexx's Blog
https://javialexx.wordpress.com/2010/10/19/virtualizacion-de-maquinas-con-vbox
Just another WordPress.com site. Virtualizacion de Maquinas con VBox. View this document on Scribd. Esta entrada fue publicada el octubre 19, 2010 por javialexx. Se archivó dentro de Manuales. Deja un comentario Cancelar respuesta. Introduce aquí tu comentario. Introduce tus datos o haz clic en un icono para iniciar sesión:. La dirección no se hará pública). Estás comentando usando tu cuenta de WordPress.com. ( Cerrar sesión. Estás comentando usando tu cuenta de Twitter. ( Cerrar sesión.
javialexx.wordpress.com
Instalacion y Configuracion DNS | Javialexx's Blog
https://javialexx.wordpress.com/2010/12/10/instalacion-y-configuracion-dns
Just another WordPress.com site. Instalacion y Configuracion DNS. View this document on Scribd. Esta entrada fue publicada el diciembre 10, 2010 por javialexx. Se archivó dentro de Linux. Deja un comentario Cancelar respuesta. Introduce aquí tu comentario. Introduce tus datos o haz clic en un icono para iniciar sesión:. La dirección no se hará pública). Estás comentando usando tu cuenta de WordPress.com. ( Cerrar sesión. Estás comentando usando tu cuenta de Twitter. ( Cerrar sesión.
redesempresariales-sena.blogspot.com
Redes-Networking: junio 2011
http://redesempresariales-sena.blogspot.com/2011_06_01_archive.html
Martes, 14 de junio de 2011. En la siguiente entrada hablare sobre el escaneo de vulnerabilidades y algunas herramientas que utilice para ello las cuales son nessus, openvas, wikton, Nsauditor, herramientas que utilice para realizar esta práctica. El escaneo de vulnerabilidades (Vulnerability Scanner). NESSUS en FEDORA 14. Es un programa de escaneo de vulnerabilidades empleada en diversos sistemas operativos, es gratuito para uso personal en un entorno no empresarial. De NESSUS –FEDORA 14. Mirror and Fin...
jh3n1redes.wordpress.com
Instalación de Tarjeta TDM400P En Asterisk 1.8 | .:r3s1d3n7:.
https://jh3n1redes.wordpress.com/2012/10/30/instalacion-de-tarjeta-tdm400p-en-asterisk-1-8
Viva la Libre Cultura Del Conocimiento. Instalación de Tarjeta TDM400P En Asterisk 1.8. View this document on Scribd. Esta entrada fue publicada en Centrales Telefonicas. Guarda el enlace permanente. Driver de Red Ubuntu 10.04 en Hyper-V. Instalacion de Asterisk 1.8.17 FreePBx 2.10 Debian Squeeze →. Un comentario en “ Instalación de Tarjeta TDM400P En Asterisk 1.8. Deja una respuesta Cancelar respuesta. Introduce aquí tu comentario. Introduce tus datos o haz clic en un icono para iniciar sesión:. Cambiar...
jh3n1redes.wordpress.com
Servicios Básicos en Windows 2012 | .:r3s1d3n7:.
https://jh3n1redes.wordpress.com/2013/05/27/servicios-basicos-en-windows-2012
Viva la Libre Cultura Del Conocimiento. Servicios Básicos en Windows 2012. View this document on Scribd. Esta entrada fue publicada en Servidores. Guarda el enlace permanente. Instalacion de Asterisk 1.8.17 FreePBx 2.10 Debian Squeeze. Análisis Básico de Vulnerabilidades en Elastix →. Deja una respuesta Cancelar respuesta. Introduce aquí tu comentario. Introduce tus datos o haz clic en un icono para iniciar sesión:. La dirección no se hará pública). Recibir nuevas entradas por email. Configuración de DNS...
redesempresariales-sena.blogspot.com
Redes-Networking: Seguridad en las Contraseñas
http://redesempresariales-sena.blogspot.com/2011/02/seguridad-en-las-contrasenas.html
Sábado, 19 de febrero de 2011. Seguridad en las Contraseñas. En esta entrada hablare acerca de la vulnerabilidad de las contraseñas, cuales se consideran contraseñas fuertes y como puedo romper contraseñas en sistema Windows XP, 7 y 200x Server utilizando el suguiente software http:/ ophcrack.sourceforge. Enviar por correo electrónico. Publicar un comentario en la entrada. Suscribirse a: Enviar comentarios (Atom). Dichos, frases de la informatica. TechnoBlog Blog de tecnologia. WikiLeaks - Julian Assange.
redesempresariales-sena.blogspot.com
Redes-Networking: Ensayo análisis de riesgo - análisis de vulnerabilidades
http://redesempresariales-sena.blogspot.com/2011/03/entrevista-de-seguridad.html
Miércoles, 30 de marzo de 2011. Ensayo análisis de riesgo - análisis de vulnerabilidades. En esta entrada hablare sobre el análisis de riesgos y cual es la importancia de incluir el análisis de vulnerabilidades dentro de esta, la seguridad informática es muy importante y de gran medida al aplicarla en las empresas o compañías con el objetivo de resguardar sus datos, equipos y sistemas. Http:/ es.scribd.com/doc/51948457/ensayo-analisis-de-riesgo. Enviar por correo electrónico. TechnoBlog Blog de tecnologia.
redesempresariales-sena.blogspot.com
Redes-Networking: Manual de Funcionamiento del sistema de inventario
http://redesempresariales-sena.blogspot.com/2010/11/manual-de-funcionamiento-del-sistema-de.html
Viernes, 5 de noviembre de 2010. Manual de Funcionamiento del sistema de inventario. Enviar por correo electrónico. Publicar un comentario en la entrada. Suscribirse a: Enviar comentarios (Atom). Dichos, frases de la informatica. Seguridad informática : "lo que no está permitido debe estar prohibido". TechnoBlog Blog de tecnologia. Is licensed under a Creative Commons Attribution-NonCommercial-NoDerivs 2.5 Colombia License. Based on a work at redesempresariales-sena.blogspot.com. Ver todo mi perfil.
redesempresariales-sena.blogspot.com
Redes-Networking: Gráfico de activos (SENA)
http://redesempresariales-sena.blogspot.com/2011/03/grafico-de-activos-sena.html
Miércoles, 30 de marzo de 2011. Gráfico de activos (SENA). En la siguiente entrada hablare un poco del análisis de riesgos que implemente en 5 activos de red de la torre norte del sena, en la ciudad de Medellín. En donde, Riesgo = Probabilidad de Amenaza x Magnitud de Daño. Entre más alta la probabilidad de amenaza y Magnitud de daño, más grande es el riesgo y el peligro que corre este activo. Para realizar este análisis tuve que tener en cuenta los siguientes pasos:. Que dirección ip contiene? Sacar un ...