Noticias 1 Incared

Card image cap

El uso de la tecnología wifi ha tenido un aumento exponencial desde la década pasada dando acceso a internet a multiples dispositivos (celulares, Cámaras, Televisores, Consolas de juegos), sin embargo es recomendable tener presenta la seguridad del acceso al wifi ya […]

...11 años
Card image cap

Acceder con dos cuentas de Gmail al mismo tiempo desde el mismo navegador es simple: 1. Acceder a la primera cuenta Gmail. 2. En la sección superior derecha abrir la configuración de se cuenta (1); se desplegará una ventana donde debemos […]

...12 años
Card image cap

Para dar seguimiento que nuestros mensajes han sido leidos, podemos configurar pedir confirmación de lectura desde el la venta donde redactamos el mensaje. Para solicitar informe de lectura en nuestra cuenta Gmail (de Google Apps): 1. Ir al al botón Más opciones […]

...12 años
Card image cap

En los servidores con base de datos SQL, con los años los archivos .ldf van aumentando en tamaño, estos archivos sirven para restaurar backup de nuestras bases de datos, la solución no es eliminar archivo LDF SQL , dado que tendríamos […]

...12 años
Card image cap

Los avisos: Su configuración actual no permite la descarga de este archivo Su configuración de seguridad actual no permite la descarga de este archivo El descargar un archivo .exe desde la web utilizando internet explorer aparece el siguiente mensaje «su configuración […]

...12 años
Card image cap

Conficker, también conocido como Downup, Downandup y Kido, es un gusano informático que apareció en octubre de 2008, que ataca el sistema operativo Microsoft Windows. El gusano explota una vulnerabilidad en el servicio Windows Server en los sistemas Windows 2000, Windows XP, Windows Vista, Windows Server 2003 y Windows Modo de infección: El gusano se propaga […]

...12 años
Card image cap

El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado […]

...12 años
Card image cap

El posicionamiento en buscadores u Optimización de motores de búsqueda es el proceso de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores. También es frecuente nombrarlo por su título inglés, SEO (Search Engine Optimization). También es común llamarlo posicionamiento web, […]

...12 años
Card image cap

La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para […]

...12 años

Tu carrito está vacío.

Volver a la tienda