Los artículos más leidos
- ¿Cuál es la diferencia entre CAPEX y OPEX?
- ¿Para que sirve el Big Data en mi empresa?
- La razón de ser de esta web
- ¿Qué es un WAF? - Web Application Firewall
- Los países que leen latecnologiamegusta.com
- Diferencia entre Housing y Hosting
- ¿Que es un Data Center Tier IV?
- Diferencia entre SAN y NAS
- ¿Cuál es la diferencia entre un CRM y un ERP?
- Tienda Online
Mapa del sitio
- 1. No puedo conectar mi dispositivo a Internet por IP
- (M2M - Comunicación entre maquinas)
- ... de servicio). Esa protección se construye filtrando las conexiones que llegan al operador con un mecanismo de Firewall (cortafuego). La configuración de este Firewall determina qué tipo ...
- 2. Los termómetros conectados a Internet
- (Aplicaciones y servicios M2M)
- ... para decir si la seguridad alimentaria es parte de la constitución o no. La certificación es una protección legal La certificación en seguridad alimentaria es una protección legal e ...
- 3. ¿Como inhibir la señal de un telefóno móvil?
- (Ataques cibernéticos)
- ... del estado para labor de protección o por bandas organizadas de ladrones en el robo de vehículos o de casas. Existe también la posibilidad de adquirir la tecnología para lo contrario. Un detector ...
- 4. ¿Cómo funciona una alarma?
- (Aplicaciones y servicios M2M)
- Arquitectura de un sistema de alarmas Las alarmas son los elementos que se instalan en el domicilio del cliente para su protección. Pueden detectar movimientos, cambios térmicos o transmitir video cuando ...
- 5. Responsabilidad penal individual en tecnología
- (Entorno jurídico)
- ... del pronunciamiento de los tribunales sobre una empresa. Los puntos relevantes de esta responsabilidad son los siguientes: Protección de datos La empresa gestiona datos de sus clientes (por ejemplo ...
- 6. Matar una vaca por Internet
- (Ataques cibernéticos)
- ... su control remoto. Ese navegador establece también mapas que reflejan los niveles de seguridad por ubicación geográfica. La necesidad de protección Existe una fabula en Internet que dice que un ...
- 7. La propiedad intelectual en la nube
- (Entorno jurídico)
- ... el contenido almacenado y que goza de los mecanismos de protección digital de la empresa. ...
- 8. La revolución robótica
- (Robótica)
- ... - Entornos peligrosos para la vida humana. Los robots ya fueron esenciales en el accidente de Chernóbil para despejar la cubierta de la central nuclear (con protección para que no se tuesten sus circuitos ...
- 9. ¿Y si el Cloud provocase un Crack bursátil?
- (Cloud y Virtualización)
- ... de debilitamiento a la par que los nuevos negocios asisten a una caída de su rentabilidad. Reflejos proteccionistas y desconfianza Los últimos casos de espionaje desenmascarados por Snowden y otros ...
- 10. Servicios de Google para empresas
- (Internet)
- ... locales de protección de datos (amén de los casos de espionaje de la NSA). Sobre la propuesta de correo electrónico se añaden distintos servicios de ofimática como el calendario, hojas de cálculo, presentaciones, ...
- 11. Red de cuarentena y portal cautivo
- (Red de datos)
- La idea principal de una red de cuarentena es permitir el acceso de un usuario a una sub-red de la empresa para proceder a verificar y actualizar los mecanismos de protección antes de acceder a la empresa. ...
- 12. Amazon - ¿Propuesta estelar de servicios Cloud?
- (Cloud y Virtualización)
- ... bastante de un estándar de calidad Tier IV de un Data Center con una disponibilidad total garantizada de hasta 26 minutos al año. - Falta absoluta de protección frente a las presiones del gobierno americano ...
- 13. ¿Puede residir mi correo electrónico en el extranjero?
- (Entorno jurídico)
- Adecuarse a la Ley de Protección de Datos La Ley de Protección de Datos de un país suele regular el acceso a los datos de los correos electrónicos por parte de empresas que no residen en ese país. Básicamente ...
- 14. ¿Me pertenece mi dirección IP?
- (Entorno jurídico)
- ... identifica? La respuesta varía según el país. En España la ley de protección de datos la considera de carácter personal. En cambio en Inglaterra, en 2012, un juez determinó lo contrario y los acusados ...
- 15. ¿Mi empresa puede sufrir un ataque por denegación de servicio (DDoS)?
- (Ataques cibernéticos)
- ... 2 ámbitos de protección contra los ataques de denegación de servicio (DDoS): Uno se realiza a las puertas de la empresa mediante una configuración de una opción del firewall (llamada IPS, sistema ...
- 16. Diseño de un Data Center
- (Arquitectura de un Data Center)
- ... debemos acondicionarlo tomando en cuenta: Las fuentes de alimentación electrica, La refrigeración, Los accesos a la red de datos y a Internet El acceso restringido al espacio, La protecció ...
- 17. Diseño de una Red de Datos entre delegaciones
- (Red de datos)
- ... a Internet. Las sedes acceden a Internet por ese único punto. La centralización permite controlar los accesos, filtrarlos y da mayor protección al contar con un único punto de fallo. Reservar caudales ...
- 18. ¿Como negociar un contrato de servicios de tecnología de la información?
- (Entorno jurídico)
- ... movemos. El eje que separa los 2 ámbitos se considera como neutral (puramente de negocio). A más distancia de ese eje más protección legal ofrece la cláusula que negociamos. Reportamos en ese cuadrant ...