Los artículos más leidos
- ¿Cuál es la diferencia entre CAPEX y OPEX?
- ¿Para que sirve el Big Data en mi empresa?
- La razón de ser de esta web
- Los países que leen latecnologiamegusta.com
- ¿Qué es un WAF? - Web Application Firewall
- Diferencia entre Housing y Hosting
- ¿Que es un Data Center Tier IV?
- Diferencia entre SAN y NAS
- Tienda Online
- ¿Cuál es la diferencia entre un CRM y un ERP?
Mapa del sitio
- 1. Acceso Remoto
- (Categoría)
- 2. ¿Cómo acceder por IP fija a mi dispositivo?
- (M2M - Comunicación entre maquinas)
- Cuando queremos controlar remotamente una máquina por Internet existen básicamente 2 estrategias diferentes: Por acceso directo La gestión se hace desde un puesto de trabajo remoto y nos conectamos ...
- 3. ¿Cuál es la diferencia entre Industria 4.0 e IoT?
- (M2M - Comunicación entre maquinas)
- A menudo nos preguntan por la diferencia que existe entre Industria 4.0 e IoT. Existe básicamente una diferencia en cuanto al acceso a las máquinas que se conectan a Internet en la Industria y en ...
- 4. Mi dispositivo IoT/M2M no conecta a Internet
- (M2M - Comunicación entre maquinas)
- ... está registrado en la red del operador. Se puede comprobar mediante el acceso a la plataforma de gestión de la línea. Ese paso es fundamental para asegurarnos que la línea existe para el operador. Si nos ...
- 5. ¿Mi tarjeta SIM M2M conecta a 2G/3G o 4G?
- (M2M - Comunicación entre maquinas)
- ... Nuestro dispositivo hace la petición de conexión a la red y la red de telefonía le otorga el servicio disponible en ese punto. Puede ser 2G/3G o 4G. Un dispositivo puede tener un acceso a 3G en un punto ...
- 6. ¿Qué un PLC?
- (M2M - Comunicación entre maquinas)
- ... podemos realizar un seguimiento remoto de la máquina. Muchas soluciones de PLC ofrecen además un acceso en la nube para leer los parámetros de la máquina. Ese acceso se puede realizar con una conexión ...
- 7. No me abren el puerto en el cortafuego para mi VPN
- (Firewall y DMZ)
- ... a la red de nuestro cliente por un puerto concreto del cortafuego que tiene que estar habilitado para permitir el acceso desde fuera. Una solución es reconfigurar nuestra VPN para que vaya 'atacando ...
- 8. ¿Qué es un radius?
- (Red de datos)
- Un radius es un servidor que controla los accesos de los usuarios a una red de datos. El radius verifica el nombre y la contraseña del usuario. Si el acceso se autoriza el Radius asigna una IP privada ...
- 9. No le pongas una IP fija pública a tu dispositivo M2M
- (M2M - Comunicación entre maquinas)
- ... de ataques cibernéticos que vienen de fuera. Una IP pública fija es fácil de rastrear desde Internet. Si nuestro dispositivo como la cámara de seguridad no filtra los accesos o no tiene login/password ...
- 10. ¿Qué es una VPN?
- (M2M - Comunicación entre maquinas)
- ... un acceso remoto a las personas que no trabajan en una oficina. Proteger dispositivos móviles como Smartphone, tablets o objetos IoT/M2M. Para montar una VPN se necesita de un router en nuestr ...
- 11. Red local WiFi
- (Red de datos)
- ... de acceso WiFi de la oficina. Una red WiFi local se compone de los siguientes elementos: Un punto de acceso remoto WiFi Un usuario se conecta a la red mediante un punto de acceso (AP, 'Acces ...
- 12. ¿Cómo anticipar la consolidación del mercado M2M/IoT?
- (M2M - Comunicación entre maquinas)
- ... mercado es el acceso a las PYMES que requiere capilaridad y ejecución comercial. Conviene poner el enfoque en ese segmento apostando por la proximidad, la especialización y el conocimiento del ...
- 13. ¿Cómo funciona una alarma?
- (Aplicaciones y servicios M2M)
- ... emplea este tipo de comunicación por su alcance y facilidad de instalación. El panel de control se encarga de la comunicación con el mundo exterior por distintos medios de acceso: un ADSL, una red de datos, ...
- 14. Mac Luhan y Orwell, pensadores de la sociedad de la información
- (Filosofía, arte y conocimiento)
- ... de la información. El concepto de aldea indica la proximidad de los acontecimientos a pesar de la distancia pero introduce también la relevancia de lo accesorio y anecdótico frente a la comprensión universal. ...
- 15. ¿Cómo implantar una política de cookies?
- (Entorno jurídico)
- ... los cookies? En la respuesta de un servidor a una petición de página web se incluye una línea que indica simplemente: Set-Cookie: name=value A la vez para los sucesivos accesos a la web el navegador ...
- 16. ¿Qué es un Red de Datos?
- (Red de datos)
- Una red de datos comunica por datos las diferentes delegaciones de una empresa y encripta la información para proteger su contenido. La red de datos se distingue por los siguientes elementos: Acceso ...
- 17. ¿Como crear y recordar una buena contraseña?
- (Navegación segura)
- Gestionamos muchos accesos al mundo digital sin ser capaces de realmente acordarnos de la contraseña. Al final elegimos contraseñas poco seguras para facilitarnos la vida. ¿Como montar un sistema consistente ...
- 18. Responsabilidad penal individual en tecnología
- (Entorno jurídico)
- ... permisos de acceso. Propiedad intelectual La actividad de la empresa debe respetar la propiedad intelectual de terceros y concretamente en el ámbito de la tecnología evitar el uso de herramientas informáticas ...
- 19. ¿Qué es un IP seudoestática?
- (Red de datos)
- ... que se encarga de la gestión de los accesos a la red) adjudica una IP diferente cada vez que la conexión se establece. Hablamos entonces de IP dinámica o el Radius asignará siempre la misma IP. Hablamos ...
- 20. Un sistema de navegación anónima
- (Navegación segura)
- ... servir objetivos lícitos para, por ejemplo, proteger la actividad industrial de una empresa o, como a menudo ocurre, garantizar un acceso anónimo a contenidos ilícitos. Lo utilizan delincuentes pero también ...