¿Qué es? Estilo europeo de arquitectura que valora la altura y muestra una estética compleja y delicada. Aunque sus raíces son francesas, el enfoque gótico se puede encontrar en iglesias,…
Arquitectura Barroca
La arquitectura barroca se desarrolló entre finales del siglo XVI y la primera mitad del siglo XVIII aproximadamente. Surgió en Italia y de allí se extendió a toda Europa. Esta…
Arquitectura Bizantina
Historia La arquitectura bizantina predominó a mitad del Imperio Romano durante el reinado de Justiniano el Grande, se extendieron a lo largo de los siglos, desde el año 330 hasta la caída de Constantinopla…
Arquitectura Maya
Los mayas eran una civilización mesoamericana, la cual era destacada por su escritura jeroglífica, su arte, su arquitectura, su mitología y sus notables sistemas de numeración, astronomía, matemáticas y comprensión…
ARQUITECTURA RENACENTISTA
¿Qué es la arquitectura renacentista? La arquitectura renacentista es un estilo de arquitectura el cual expresa a la cultura clásica, esta fue originada en Florencia a principios del siglo XV y se…
Active Directory en Windows Server
LDAP (Lightweight Directory Access Protocol) LDAP (Protocolo compacto de acceso a directorios) es un protocolo estándar que permite administrar directorios. Las bases de información generalmente están relacionadas con los usuarios, pero, algunas veces,…
Configuración de PAT, NAT y DHCP
NAT NETWORK ADRESS TRANSLATION NAT es el proceso de modificación de la dirección IP de información en los encabezados de paquetes IP , mientras que en tránsito a través de un tráfico de…
Sistemas de Calidad – Conceptos y definiciones
¿En qué consiste la Norma IEEE 830?, ¿a qué etapas del proceso de SW se enfoca, y cuál es la importancia de su empleo? Considerando la norma IEEE 830, ¿Qué…
Team Software Process
El TSP (Team Software Process) tiene como propósito principal integrar un equipo de trabajo que tenga como punto de partida la unificación de procesos, para poder llevar a cabo todos aquellos procedimientos…
TOP DE LOS VIRUS Y ANTIVIRUS
Actualmente se sabe que la vulnerabilidad informática tiene varios aspectos importantes de los cuales los hackers puedan tomar ventaja, con la finalidad ya sea de extorsionar o dañar a terceras…