By continuing your visit to this site, you accept the use of cookies. They ensure the proper functioning of our services and display relevant ads. Learn more about cookies and act

No se ha registrado? Crear un OverBlog!

Crear mi blog

Ing. Javier Padilla.

Ing. Javier Padilla.

Soy una persona seria, me gusta escuchar a las personas y ayudarlas, fácil adaptación en el campo laboral, buen desempeño cuando se trabaja en equipo, entusiasta.

Blogs

Javier Enrique Padilla Hernandez

Javier Enrique Padilla Hernandez

Ingeniero de Sistemas
Ing. Javier Padilla. Ing. Javier Padilla.
Artículos : 12
Desde : 08/09/2010

Artículos para descubrir

SEGURIDAD EN REDES

Todas las empresas y personas manejan información que es muy importante para su trabajo diario, y en muchos casos, solo manejan información personal que no representan mucha importancia para algunas personas. Normalmente las empresas manejan una red de datos, que le permita compartir recursos, servicios y la información que se utiliza en dicha e

Hosting Web Gratis

Buenas para todo el público. En este artículo voy a publicar 3 link donde van a encontrar los pasos para subir un sitio web a un Hosting Web Gratuito en Hostinger. Creación de un Hosting Web Gratuito en Hostinger. https://www.dropbox.com/s/t3e9uizq3siscao/Creaci%C3%B3n%20de%20un%20Hosting%20Web%20Gratuito%20en%20Hostinger.pdf Descarga e instalac

Información de Joomla 2.5

En el link siguiente se muestra un video donde se ve como se descarga un CMS y se instala en un Hosting Web Gratuito. Descarga e Instalación de Joomla 2.5 - Javier Padilla https://www.youtube.com/watch?v=IFYWQZUspYE En el link siguiente se muestra un video donde se ve como se descarga un Template y la instalación de la misma. Descarga e instalaci
LISTA DE CONTROL DE ACCESO.

LISTA DE CONTROL DE ACCESO.

Una Lista de Control de Acceso o ACL es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido. Las ACLs, aportan una cota mayor de protección para los archivos que l

Licencia GPL.

Navegando por internet me he encontrado un artículo que me pareció muy bueno y quiero compartir lo con ustedes. Esta información fue descargada de internet. Link: http://preguntaslinux.org/que-es-la-licencia-gpl-t-510.html ___________________________________________________________________________________ ¿Qué es la licencia GPL? Los programas

MANTENIMIENTO DE RED DE DATOS.

Con el pasar de los años, se ha demostrado que es necesario hacerle mantenimiento a la red de datos de una empresa sin importar que tan grande o pequeña sea esta. El servicio de mantenimiento en su red de datos, le ayudará a conservar la integridad, disponibilidad y seguridad de la información que maneja una empresa, y de esta forma puede preve

Trigger o Disparadores

En el siguiente link se encuentra información básica sobre los Trigger o Disparadores en MySQL y un ejercicio realizado en phpMyAdmin. Este documento contiene un trigger que se puede utilizar para la administración de inventario. https://www.dropbox.com/s/99awdep34mw104j/TRIGGER%20-%20DISPARADORES.pdf Espero lo practiquen. Éxitos.

Criptografía y Seguridad

Javier Enrique Padilla Hernández Universidad Nacional Abierta Y A Distancia - UNAD Sincelejo - Sucre, Colombia jaenpaher@ingenieros.com Resumen — La criptografía, es una técnica que se implementa cada día más, y permite garantizar la confidencialidad, e integridad de la información que se maneja en el día a día, y que es de mucha importan

INFORMÁTICA FORENSE Y DELITOS INFORMÁTICOS

La Informática Forense es la técnica utilizada para realizar recolección de pruebas digitales, para fines judiciales en una computadora normalmente, hoy en día es muy poco utilizada en las tablets y muy utilizada en los teléfonos móviles, ya que se ha convertido en unos de los dispositivos más usados a nivel mundial, con los cuales se coment