Método PERT

  El método pert es una técnica que le permite dirigir la programación de su proyecto. El método PERT consiste en la representación gráfica de una red de tareas, que, cuando se colocan en una cadena, permiten alcanzar los objetivos de un proyecto. Fue diseñada por la marina de los Leer más…

Protocolo POP3

  El protocolo POP (Protocolo de oficina de correos), como su nombre lo indica, permite recoger el correo electrónico en un servidor remoto (servidor POP). Es necesario para las personas que no están permanentemente conectadas a Internet, ya que así pueden consultar sus correos electrónicos recibidos sin que ellos estén Leer más…

Protocolo SSH

  Internet hace posible realizar una gran variedad de operaciones remotas, en especial, administrar un servidor y transferir archivos. El protocolo Telnet y los comandos BSD R (rhs, rlogin y rexec) que permiten que los usuarios realicen estas tareas, tienen la gran desventaja de transmitir el intercambio de información en Leer más…

El gusano Sasser

  Introducción al virus Sasser El virus Sasser (también conocido como W32/Sasser.worm, W32.Sasser.Worm, Worm.Win32.Sasser.a, Worm.Win32.Sasser.b o Win32.Sasser) apareció en mayo de 2004 y es un virus que explota un agujero de seguridad de LSASS (Autoridad de seguridad local), que corresponde al archivo ejecutable lsass.exe) en Windows. La aparición del primer Leer más…

Virus Troyano

  Un Troyano es un programa de informática que produce operaciones malintencionadas sin el conocimiento del usuario. El nombre «Troyano» proviene de una leyenda contada por los griegos en la Ilíada (escrita por Homero) sobre el bloqueo de la ciudad de Troya. Según la leyenda, a los griegos, que no Leer más…

Gusanos

Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es Leer más…

Parches de seguridad

  Los parches de seguridad solucionan agujeros de seguridad y, siempre que es posible, no modifican la funcionalidad del programa; son especialmente frecuentes en aplicaciones que interactúan con Internet. Descripción Las vulnerabilidades que con frecuencia aparecen en los sistemas operativos de Microsoft representan una verdadera amenaza para el buen funcionamiento Leer más…

Cómo resetear WordPress

  Si dispones de una instalación WordPress donde realizas todo tipo de pruebas, o simplemente quieres eliminar todo en tu WordPress para volver a tener la instalación limpia, posiblemente te hayas preguntado alguna vez cómo puedes resetear WordPress sin tener que reinstalar. Resetear tu instalación puede ser muy útil si Leer más…