Uso legal de las herramientas informáticas en la empresa

Uso legal de las herramientas informáticas en la empresa

¿Se utilizan adecuadamente los medios tecnológicos de las empresas?  Los protocolos telemáticos para el uso de los equipos de las empresas se refieren a cómo los trabajadores deben utilizar los medios tecnológicos en el trabajo. No todas las organizaciones tienen un código en el que se explique esto. Vamos a ver de qué se trata.  … Leer mas »
NFC: Intercambio de datos mediante periféricos

NFC: Intercambio de datos mediante periféricos

Qué es y para qué sirve la tecnología inalámbrica Near Field Communication NFC son las siglas de Near Field Communication, compatible con el etiquetado RFID, y es un protocolo de comunicación inalámbrica que permite conectar dos dispositivos a corta distancia (así como 10 cm) sobre la banda de 13.56 Mhz sin licencia de ningún tipo. … Leer mas »
15 soluciones a las amenazas informáticas contra empresas

15 soluciones a las amenazas informáticas contra empresas

Medidas de seguridad para proteger los equipos informáticos en los negocios  Si hemos hablado de las amenazas que se ciernen desde la red contra los sistemas que tienen la información almacenada de una empresa, vamos a intentar que estas no lleguen nunca a alterar el buen funcionamiento de los mismos.  Poner un antivirus potente. Es lo primero que se … Leer mas »
Las amenazas a la seguridad informática de las empresas

Las amenazas a la seguridad informática de las empresas

Hoy en todas las empresas y autónomos tenemos ordenadores en los que existen programas para llevar contabilidad, stock de almacén, ficheros de clientes, etc. Para que no se produzcan hackeos desagradables es preciso tener una mínima seguridad informática o mejor un buen protocolo que salve posibles agresiones externas. 
Uso de una CPU para minar dinero

Uso de una CPU para minar dinero

Las criptomonedas representan la moneda virtual que puede ser transferida como la divisa que conocemos de forma tradicional, pero presenta sus propias características y aplicaciones.  Existen varios tipos de criptomonedas conocidas, como el bitcoin, ethereum, litecoin, etc. Que están fuera del control de gobiernos e instituciones financieras. 
¿Qué son los ataques DoS y DDoS?

¿Qué son los ataques DoS y DDoS?

Ambos se refieren a un ataque de denegación de servicio El ataque de denegación de servicio se hace contra una máquina, aplicación o sistema con el fin de bloquear el servicio para el que está destinado. El ataque podrá afectar bien al origen o la fuente de la información, o bien al canal de transmisión … Leer mas »
Microprocesador y seguridad

Microprocesador y seguridad

El microprocesador es un circuito electrónico que se constituye en Unidad Central de Proceso de un ordenador, prestando el control de las operaciones de cálculo. Se identifica fácilmente en una tarjeta madre porque esta acoplado a ella en un socket, tiene forma cuadrada con un pequeño ventilador arriba e irradia mucho calor.
Gestión de redes corporativas en 2018

Gestión de redes corporativas en 2018

El ecosistema de la empresa y las redes corporativas Los profesionales de redes corporativas y de seguridad deben trabajar juntos en 2018, porque según una investigación de mercado de Cybersecurity Ventures de California, los daños por delitos informáticos costarán al mundo 6 billones de dólares al año antes de 2021, en comparación con los 3 … Leer mas »
Diferencia entre navegador y buscador

Diferencia entre navegador y buscador

Navegador y buscador son palabras muy utilizadas en Internet. Estos dos instrumentos son una herramienta de ayuda para conectarse a Internet. Estos son algunos de los puntos que te ayudarán a aclarar las diferencias entre estas dos cosas. Un navegador es un programa de software instalado en un ordenador, teléfono móvil o cualquier otro dispositivo … Leer mas »