Los artículos más leidos
- ¿Cuál es la diferencia entre CAPEX y OPEX?
- ¿Para que sirve el Big Data en mi empresa?
- La razón de ser de esta web
- Los países que leen latecnologiamegusta.com
- ¿Qué es un WAF? - Web Application Firewall
- Diferencia entre Housing y Hosting
- ¿Que es un Data Center Tier IV?
- Diferencia entre SAN y NAS
- Tienda Online
- ¿Cuál es la diferencia entre un CRM y un ERP?
Mapa del sitio
- 1. Navegación segura
- (Categoría)
- 2. Mi dispositivo IoT/M2M no conecta a Internet
- (M2M - Comunicación entre maquinas)
- ... está registrado en la red del operador. Se puede comprobar mediante el acceso a la plataforma de gestión de la línea. Ese paso es fundamental para asegurarnos que la línea existe para el operador. Si nos ...
- 3. ¿Qué es el factoring?
- (La compra y el dinero)
- El factoring es un servicio financiero que ofrece un banco o una entidad financiera para financiar un proyecto tecnológico. Consiste en asegurar los pagos del cliente final evitando los riesgos de impago ...
- 4. ¿Qué es una VPN?
- (M2M - Comunicación entre maquinas)
- ... VPN recibe una IP pública. Los dispositivos que se incluyen en una VPN están en una red segura. Esto quiere decir que nadie puede acceder a allos desde el exterior. Se protegen las comunicaciones entr ...
- 5. El coche sin conductor
- (Robótica)
- ... Las aseguradoras querán ciertamente saber que comportamiento tiene un conductor al volante para adaptar la prima de riesgo a su estilo de conducir. ¿En qué punto estamos en la investigación? La primera ...
- 6. ¿Comó vender nuestro producto a una multinacional?
- (Estrategias de compra)
- ... tenemos que realizar un trabajo previo para asegurarnos que ese cliente final esté pensando en nuestra solución o servicio. Será nuestro mejor activo en todo lo que emprendemos de aqui adelante. Una ...
- 7. ¿Como crear y recordar una buena contraseña?
- (Navegación segura)
- Gestionamos muchos accesos al mundo digital sin ser capaces de realmente acordarnos de la contraseña. Al final elegimos contraseñas poco seguras para facilitarnos la vida. ¿Como montar un sistema consistente ...
- 8. Un sistema de navegación anónima
- (Navegación segura)
- Existen sistemas de navegación paralelos en Internet que evitan que un internauta exponga su navegación a terceros con objetivos comerciales o de vigilancia. Tecleando directamente en un navegador especializado ...
- 9. Innovar y luego industrializar en tecnología
- (I+D)
- ... a la comercialización y la industrialización deseada. Ese movimiento tiene seguramente su punto de frustración debido a que las grandes empresas tienen juegos de poder indescifrables y la rigidez suficiente ...
- 10. Mecanismo de PKI
- (Encriptación)
- Para reconocer la validez de un certificado para una transacción segura se requiere los servicios de una autoridad que certifica su autenticidad. La llamamos Autoridad Certificadora. En el momento de iniciar ...
- 11. Conexión Segura por SSL/TLS
- (Encriptación)
- SSL (o en su versión ulterior TLS) es un protocolo para encriptar las comunicaciones en Internet. Se suele utilizar para segurizar las transacciones desde un portal web (https://) o para construir una ...
- 12. Plataforma SMS o Centro de Mensajería
- (Mensajería)
- ... de datos. Existen distintas maneras de conectarse al centro de mensajería: - Por Internet: Mediante una conexión segura por Internet https se establece una conexión remota con el centro de mensajería. ...
- 13. Gestión de dispositivos móviles - MDM
- (Administración de dispositivos móviles)
- ... para los usuarios en el dispositivo móvil. Seguridad Corporativa Para una utilización segura de los dispositivos móviles el administrador puede: - Bloquear y desbloquear remotamente un dispositivo. ...
- 14. ¿Esta incluido en la tarifa plana Blackberry?
- (Control del gasto en Telefonía Móvil)
- Lo primero que hay que asegurarse es que el dispositivo Blackberry está utilizando el acceso de RIM para salir a Internet (en ese caso esta incluido en la tarifa plana): - Ir al icono de las opciones ...
- 15. Factura de móviles
- (Entender la factura)
- ... Si tenemos un precio minuto hay que asegurarse que el precio minuto del acuerdo se refeljan bien en la factura (dividiendo el gasto por los minutos). - Consumo de datos fuera de los bonos de datos: Una ...
- 16. Elementos del acceso remoto
- (Red de datos)
- ... la empresa mediante una conexión segura (SSL) a través de Internet. El usuario final inicia la conexión segura accediendo a una página web que le permite descargar un cliente en su puesto de trabaj ...