Respuesta
en
Seguridad Informática
a
Passwords
La mejor forma es poner un password en el bios o setup de la máquina. Para lograrlo, cuando prendes tu equipo presiona la tecla suprimir o delete para ingresar al setup de la máquina. Una vez en él debes acceder al menú Password y colocar una. El...
Respuesta
en
Seguridad Informática
a
Información del ancho de banda y el router switch hub. Defensa ante la intrusión de un hacker
Empecemos por el tema del ancho de banda. Esto no es ni más ni menos que una referencia a la cantidad de datos por segundo que pueden viajar por la conexión. (Si quieres probar la velocidad o ancho de banda de tu conexión, puedes hacerlo conectándote...
Respuesta
en
Hardware
a
Ayuda sobre quemador sony 40x12x48x
Antes que nada, a no desesperar, que en esto de buscar drivers y parches hay que tener paciencia y se llega. Fíjate en este vínculo que te envío. Allí podrás encontrar lo que necesitas (parches, drivers y manuales) para tu modelo. Si no lo...
Respuesta
en
Seguridad Informática
a
Internet
Sobre conexiones remotas se han escrito miles de libros y de artículos en internet, pero vamos a tratar de ir circunscribiéndonos a tu deseo. Entiende que lo que te voy a detallar es una serie de pautas generales que debes investigar y profundizar,...
Respuesta
en
Seguridad Informática
a
Cd rom
Si la lectora está como un recurso compartido es posible ponerle una password para que ninguna persona de la red pueda acceder a ella. Eso lo haces desde el explorador, con un click derecho sobre la unidad, y en el menú contextual que se despliega,...
Respuesta
en
Hardware
a
Como dejar vacío un disco duro
Prueba iniciando la PC con un disco de arranque de windows 98. Una vez hecho esto elimina la partición NTFS desde el fdisk, sal del programa y reinicia la PC. Cuando vuelva a arrancar deberá darte el mensaje de que el disco no tiene ninguna...
Respuesta
en
Seguridad Informática
a
Necesito un maestro
La detección de intrusos es un tema bastante amplio y complejo. Tiene un sinfín de matices dependiendo del sistema operativo y de la existencia o no de firewall (de hardware o software). Podemos dividir el proceso en dos etapas: la primera, consiste...
403 respuestas no visibles