vulnerabilidad

  • 11Anexo:Glosario de bridge — Estos términos son utilizados en bridge,[1] [2] o en el predecesor juego del bridge subasta, usando anotación de la modalidad de bridge duplicado o rubber bridge. Algunos de ellos son también usados en el juego del Whist, Bid whist, y otros… …

    Wikipedia Español

  • 12Metaarchivo de Windows — El metaarchivo de Windows (Windows Metafile, WMF) es un formato de archivo gráfico en sistemas Microsoft Windows, diseñado originalmente a principios de la década de 1990 y que no se utiliza tan frecuentemente desde la aparición de la World Wide… …

    Wikipedia Español

  • 13Peligro natural — Saltar a navegación, búsqueda Importantes áreas del mundo se encuentran sujetas a los riesgos naturales. Los terremotos, las erupciones volcánicas, las sequías, las inundaciones y los huracanes, detienen el desarrollo por sus impactos directos,… …

    Wikipedia Español

  • 14Glosario de seguridad informática — Saltar a navegación, búsqueda # Termino Termino Definicion Referencia 1 Activo Físico Activo que se caracteriza por poseer un valor intrínseco y está constituido por maquinas, equipos, edificios, y otros bienes de inversión, así como por las… …

    Wikipedia Español

  • 15Historial de las versiones de Mozilla Firefox — Saltar a navegación, búsqueda Artículo principal: Historia de Mozilla Firefox El proyecto Mozilla Firefox fue creado por David Hyatt y Blake Ross como una rama experimental del proyecto Mozilla. Firefox 1.0 fue publicado el 9 de noviembre de 2004 …

    Wikipedia Español

  • 16Modelo de diátesis-estrés — El Modelo de diátesis estrés es una teoría psicológica que explica la conducta como un resultado tanto de factores biológicos y genéticos (lo innato ) como de experiencias vitales (lo adquirido ). Esta teoría a veces se usa para describir la… …

    Wikipedia Español

  • 17Inseguridad informática — La inseguridad informática es la falta o poca presencia de seguridad informática en un sistema operativo, aplicación, red o dispositivo, esto permite su demostración por hackers éticos (sombreros blancos) o su explotación por hackers mal… …

    Wikipedia Español

  • 18RAID — En informática, el acrónimo RAID (del inglés Redundant Array of Independent Disks), «conjunto redundante de discos independientes», anteriormente conocido como Redundant Array of Inexpensive Disks, «conjunto redundante de discos baratos») hace… …

    Wikipedia Español

  • 19Afromexicano — Este artículo o sección sobre cultura necesita ser wikificado con un formato acorde a las convenciones de estilo. Por favor, edítalo para que las cumpla. Mientras tanto, no elimines este aviso puesto el 23 de mayo de 2008. También puedes ayudar… …

    Wikipedia Español

  • 20Asentamiento informal — Dharavi, Uno de los mayores barrios de tugurios en el mundo, en la ciudad de Bombay, India …

    Wikipedia Español