1 |
Clonación de particiones y discos con Puppy Linux Una de las tareas más habituales que tiene que realizar un técnico de informática o un asesor TIC de un centro educativo es la de realizar imágenes de los ordenadores para ahorrar tiempo en caso de que sea necesaria una restauración del sistema ante un error inesperado del mismo.
|
1260 |
2 |
La web 2.0. Recurso educativo Hace más de 8 años que se introdujo por primera vez el término Web 2.0. Desde entonces han crecido mes a mes y de forma exponencial las webs que siguen esta filosofía y ponen a disposición de los usuariarios aplicaciones que les permiten comunicarse, compartir, intercambiar, ... pasado este tiempo conviene echar la vista atrás y, sin pretender ser originales, reflexionar sobre la aplicación de la web 2.0 en el aula, los recursos de los que se disponen y cómo los podemos emplear.
|
5976 |
3 |
MONOGRÁFICO: Listas de control de acceso (ACL) Siguiendo con los temas de Seguridad Informática, abordamos ahora la utilización de las listas de control de acceso (ACLs) como mecanismo de seguridad lógica.
Comenzamos definiendo el concepto de Seguridad lógica como conjunto de procedimientos utilizados para controlar el acceso lógico no autorizado al información, tanto si se intenta hacer estando almacenada dicha información como si está transmitiendo.
|
2746 |