Los artículos más leidos
- ¿Cuál es la diferencia entre CAPEX y OPEX?
- ¿Para que sirve el Big Data en mi empresa?
- ¿Qué es un WAF? - Web Application Firewall
- La razón de ser de esta web
- Diferencia entre Housing y Hosting
- Los países que leen latecnologiamegusta.com
- ¿Que es un Data Center Tier IV?
- Diferencia entre SAN y NAS
- ¿Cuál es la diferencia entre un CRM y un ERP?
- Tienda Online
Mapa del sitio
- 1. No puedo conectar mi dispositivo a Internet por IP
- (M2M - Comunicación entre maquinas)
- ... ). Un caso particular es la utilización del protocolo TELNET que no suele funcionar para comunicarnos con el dispositivo. La razón es que hay operadores que simplemente no permiten ese protoc ...
- 2. ¿Encriptar las conversaciones de mi móvil?
- (Encriptación)
- ... funciones: Utilización de claves privadas para encriptar los datos del teléfono. El usuario utiliza una clave que solo él conoce y que se utiliza para encriptar los datos del teléfono. Se pueden ...
- 3. ¿Cómo implantar una política de cookies?
- (Entorno jurídico)
- La legislación Europea Existe una legislación europea que regula la utilización de las cookies en un sitio web. Los estados miembros tienen la obligación de aplicarla a sus respetivos ámbitos jurídicos. ...
- 4. La revolución robótica
- (Robótica)
- ... su máxima expresión. Ya se ha procedido a las primeras pruebas de coches autónomos en carretera. Amazon publicó recientemente una noticia sobre la utilización de drones para el transporte. - Los servicios ...
- 5. ITIL como herramienta de industrialización de servicios de Tecnología de la Información
- (Metodología)
- ITIL es una metología para la implementación y gestión de proyectos y servicios de tecnología dentro de la empresa. Se considera como un estándar del mercado por su amplia utilización. ITIL cubre todo ...
- 6. ¿En qué se diferencia el Cloud?
- (Housing, Hosting y Cloud)
- ... n propuesta personalizada de Housing+Hosting+Virtualización incluye un soporte personalizado orientado al entorno de aplicativos desplegados. El Cloud determina niveles de soporte estándar. Utilizaci ...
- 7. Diseño de un servicio M2M
- (M2M - Comunicación entre maquinas)
- ... hacía un solo operador. La tarjeta SIM que se considera entonces es una SIM en itinerancia (o global). La utilización de una SIM global capaz de trabajar en varios países implementa una serie de mecanismos ...
- 8. ¿Que es un Data Center Tier IV?
- (Certificación de Data Center)
- ... a 1. En la realidad un Data Center Tier IV alcanza unos niveles próximos a 1,2 - 1,4 Precio La eficiencia de un Data Center en la utilización de la energía es una manera de contener el gasto de operación ...
- 9. Comunicación con el mundo exterior en la Mensajería Instantánea
- (Mensajería instantánea y presencia)
- ... usuario. Opción 2: Conexión con Mensajería Pública Las plataformas de Comunicación Unificada permiten la utilización de mensajería instantánea y pública. Son a menudo soluciones parciales. ...
- 10. Plataforma SMS o Centro de Mensajería
- (Mensajería)
- ... mensajería tenemos que definir como enviar y recibir los mensajes: La utilización de las funciones de envío y recepción de mensajes se hace habitalmente con un objeto tipo WebService que importamos en ...
- 11. Gestión de dispositivos móviles - MDM
- (Administración de dispositivos móviles)
- ... para los usuarios en el dispositivo móvil. Seguridad Corporativa Para una utilización segura de los dispositivos móviles el administrador puede: - Bloquear y desbloquear remotamente un dispositivo. ...
- 12. Estrategia de migración de la Voz
- (Servicio de voz)
- ... IP en las principales delegaciones de la empresa con una plena integración CTI. Un tercer elemento relevante es la eclosión del nuevo modo de utilización de la telefonía basado en los smartphones y e ...
- 13. Alternativas para gestionar una red de datos entre delegaciones
- (Red de datos)
- ... con calidades pactadas y niveles de atención técnica en caso de avería. Particularmente relevante es la utilización por parte del proveedor de acceso propios o a su vez sub-contratados a terceros: el ...
- 14. La realidad aumentada en la cadena de producción
- (Realidad aumentada)
- Uno de los problemas de la cadena de producción son los errores cometidos por los operarios al seguir las instrucciones de montaje. Dada a veces la complejidad de los elementos a montar puede equivocarse ...
- 15. Mi centralita es un 'trampolín'
- (Lucha contra el fraude)
- Hay que controlar la seguridad de la centralita. Existe la posibilidad de que un intruso sea capaz de conectarse a nuestra centralita y utilizarla para generar llamadas hacia fuera. Nuestra centralita ...
- 16. Principios de la externalización de impresión
- (Externalización de impresión)
- La externalización de la impresión consiste en racionalizar el uso de la tecnología (‘menos impresoras’) unificando los criterios de utilización (‘se imprime por defecto en blanco y negro y a doble cara’) ...
- 17. Procesos de compras temporales
- (Estrategias de compra)
- ... su posterior utilización ya que las personas implicadas en el proceso se desvinculan del proyecto al terminar el proceso de compra. ...