Los artículos más leidos
- ¿Cuál es la diferencia entre CAPEX y OPEX?
- ¿Para que sirve el Big Data en mi empresa?
- La razón de ser de esta web
- Los países que leen latecnologiamegusta.com
- ¿Qué es un WAF? - Web Application Firewall
- Diferencia entre Housing y Hosting
- ¿Que es un Data Center Tier IV?
- Diferencia entre SAN y NAS
- Tienda Online
- ¿Cuál es la diferencia entre un CRM y un ERP?
Mapa del sitio
- 1. Seguridad
- (Categoría)
- 2. Seguridad
- (Categoría)
- 3. ¿Cómo acceder por IP fija a mi dispositivo?
- (M2M - Comunicación entre maquinas)
- ... Es la fílosofia general que adopta el mundo de Internet de las Cosas. La razón fundamental de que existan 2 formas diferentes de acceder a los datos viene de la gestión de la seguridad y en concreto ...
- 4. El departamento de IT y las plataformas de IoT
- (Estrategia)
- ... de la red corporativa, cuidado de las barreras de seguridad, continuidad de los servidores en la nube, etc. Con la aparición de los datos y de su valor relativo en los negocios estas mismas personas ...
- 5. ¿Qué es una telealarma?
- (Telefonía - PABX, Call-Center, ACD)
- ... lado de la línea o para proceder a la escucha activa de lo que pasa en una casa (por ejemplo). Una telealarma la instala normalmente las empresas de seguridad en el lugar que necesita seguridad (un ascensor, ...
- 6. ¿Cómo controlar el consumo de cerveza por IoT?
- (Aplicaciones y servicios M2M)
- ... es decir cuando apenas se abre y se cierra el grifo. La otra dificultad técnica reside en que el caudalímetro no puede ser un problema de seguridad alimentaria acumulando impurezas o bacterias. Un aspect ...
- 7. ¿Encriptar las conversaciones de mi móvil?
- (Encriptación)
- ... de una empresa, las fuerzas del estado y como no, los delincuentes. Un teléfono normal y corriente ofrece vulnerabilidades en cuanto a la seguridad. Por ejemplo, en España, se aceptan con reticencias ...
- 8. No le pongas una IP fija pública a tu dispositivo M2M
- (M2M - Comunicación entre maquinas)
- Definir una IP fija pública a un dispositivo M2M como una cámara de seguridad por ejemplo no es una opción muy recomendable. Las razones son las siguientes: Nuestro dispositivo queda a la merced ...
- 9. Los termómetros conectados a Internet
- (Aplicaciones y servicios M2M)
- La seguridad alimentaria La seguridad alimentaria es cuestión de imagen de marca. Las empresas que trabajan en el sector de la alimentación pueden transformar la seguridad alimentaria en ...
- 10. El coche sin conductor
- (Robótica)
- ... conductor? Una razón obvia para desarrollar el coche sin conductor es la seguridad vial. Se supone que la conducción automática dejará menos espacio a los errores humanos, fuente de accidentes. Se podrá ...
- 11. ¿Qué es una SIM integrada (eSIM)?
- (M2M - Comunicación entre maquinas)
- ... lo que lo identifica realmente en el mundo digital. Ese número se utiliza principalmente para proponer servicios de seguridad informática y servicios de pagos on-line. Una cuestión fundamental en la ...
- 12. ¿Cuál es la diferencia entre Cloud privado, público y híbrido?
- (Housing, Hosting y Cloud)
- ... en la red de datos con las medidas de seguridad que le protegen del mundo exterior (un firewall por ejemplo). Los servicios IT se prestan sobre una plataforma de virtualización de servidores que posee ...
- 13. ¿Cómo anticipar la consolidación del mercado M2M/IoT?
- (M2M - Comunicación entre maquinas)
- ... s como clientes finales (las administraciones por ejemplo con el eHealth y las Smart Cities, las grandes distribuidoras de agua y electricidad llamadas 'utilities', las empresas de seguridad, etc) se fue ...
- 14. ¿Cómo funciona una alarma?
- (Aplicaciones y servicios M2M)
- Arquitectura de un sistema de alarmas Las alarmas son los elementos que se instalan en el domicilio del cliente para su protección. Pueden detectar movimientos, cambios térmicos o transmitir video cuando ...
- 15. Certificaciones técnicas
- (Formación)
- ... de enrutamiento y ofrezca especialización en gestión de redes para Data Center, en temas de seguridad, en solución de VoIP, en Video, ... La certificación de Cisco es también una herramienta que pone a ...
- 16. ¿Cómo implantar una política de cookies?
- (Entorno jurídico)
- ... la gestión de la transacción electrónica en una tienda on-line. Las cookies relacionadas con la gestión de una sesión de usuario en el sitio web. Las cookies que solo tiene como finalidad la seguridad ...
- 17. Responsabilidad penal individual en tecnología
- (Entorno jurídico)
- ... datos de pacientes para un hospital) que debe custodiar mediante la elección cuidadosa de los medios fisicos de soporte y de seguridad, la organización de estos datos en ficheros y un personal con distintos ...
- 18. Matar una vaca por Internet
- (Ataques cibernéticos)
- ... que se pueda controlar en remoto. Lo interesante es que nos da una información sobre el nivel de seguridad del dispositivo conectado en Internet. Sin seguridad se puede entonces acceder fácilmente para ...
- 19. Todo el mundo es Jefecillo digital con el Cloud
- (La Dirección Tecnológica)
- ... de la empresa, ofreciendo ineficiencias y vulnerabilidad en seguridad. - Se deben tomar en cuenta la migración e integración de los sistemas existentes para soportar las nuevas aplicaciones. ...
- 20. Blue Coat y represión en Internet
- (Seguridad)
- Productos y Servicios de Blue Coat Blue Coat es una empresa líder que vende soluciones de seguridad para Internet. Se utiliza tanto en entornos corporativos como en organismos gubernamentales. Blue Coat ...