Los artículos más leidos
- ¿Cuál es la diferencia entre CAPEX y OPEX?
- ¿Para que sirve el Big Data en mi empresa?
- La razón de ser de esta web
- Los países que leen latecnologiamegusta.com
- ¿Qué es un WAF? - Web Application Firewall
- Diferencia entre Housing y Hosting
- ¿Que es un Data Center Tier IV?
- Diferencia entre SAN y NAS
- Tienda Online
- ¿Cuál es la diferencia entre un CRM y un ERP?
Mapa del sitio
- 1. Metodología
- (Categoría)
- 2. ¿Cómo acceder por IP fija a mi dispositivo?
- (M2M - Comunicación entre maquinas)
- ... los datos de la máquina por la plataforma IoT necesitamos una IP fija. Tenemos entonces 2 opciones: IP fija pública Se desaconseja ese método porque representa un agujero de seguridad al permitir un ...
- 3. La teoría computacional
- (Filosofía, arte y conocimiento)
- ... modelizar por un método matemático llamado Algebra Booleana (una combinación de SI, NO y operaciones AND, OR, NOT, ...) El Algebra Booleana es interesante porque permite conceptualizar un razonamiento ...
- 4. ¿Como crear y recordar una buena contraseña?
- (Navegación segura)
- ... y caracteres especiales. Proponemos el siguiente método para generar una clave segura: Elegir una frase y quedarse con las primeras letras de cada palabra: La frase "No se ve bien sino con el corazón ...
- 5. ¿Para que sirve el Big Data en mi empresa?
- (Almacenamiento de datos)
- ... es que estos datos son en general poco estructurados y en cantidades ingentes. Son por lo tanto difíciles de explotar por métodos convencionales. El Big Data consiste en extraer la inteligencia necesaria ...
- 6. ITIL como herramienta de industrialización de servicios de Tecnología de la Información
- (Metodología)
- ITIL es una metología para la implementación y gestión de proyectos y servicios de tecnología dentro de la empresa. Se considera como un estándar del mercado por su amplia utilización. ITIL cubre todo ...
- 7. Estrategias de compra tecnológica
- (Estrategias de compra)
- ... por pliego entraña la selección metódica de proveedores, la redacción de un pliego, la elaboración de un método de calificación de las propuestas, una fecha tope de entrega y la compilación de respuestas ...
- 8. Principios de encriptación
- (Encriptación)
- ... Encryptation Standard) que se ha mostrado vulnerable. Una variante de este algoritmo es 3DES que utiliza los mismos principios de encriptación pero con 3 llaves. Es decir, es más seguro. Estos 2 métodos ...
- 9. Plataforma SMS o Centro de Mensajería
- (Mensajería)
- ... Se utilizan en ese intercambio certificados de seguridad (VeriSign, por ejemplo.). Es el método más sencillo y rápido para cursar SMS. - Por Túnel IPSec. Se construye un túnel entre el centro de mensajería ...
- 10. La realidad aumentada en la cadena de producción
- (Realidad aumentada)
- ... pacientemente la metodología a seguir. No obstante puede que esa opción no sea suficiente para llegar a un objetivo de tolerancia 0 para errores de fabricación. Una posible solución técnica pasa por la ...
- 11. ¿Como negociar un contrato de servicios de tecnología de la información?
- (Entorno jurídico)
- Negociar con proveedor supone hablar de contrato. Proponemos el siguiente método para analizar nuestra posición negociadora en un contrato importante (cuadrante económico-legal de negociación ®). - ...
- 12. Retos tecnológicos en la deslocalización
- (Deslocalización)
- Las empresas industriales deslocalizan su producción a países como China conservando parte de su sector de actividad en sus países de origen (Europa por ejemplo). Uno de los aspectos más obvio de ese proceso ...