Dominio de difusión

Un dominio de difusión es una división lógica de una red informática en la que todos los nodos pueden llegar a los demás por difusión en la capa de enlace de datos. Un dominio de difusión puede estar dentro de la misma LAN o puede ser dividido por un router para que todos los nodos … Leer más

Plataforma de análisis de Big Data

Una plataforma de análisis de grandes datos es una solución de software que permite a las organizaciones recopilar, almacenar, procesar y analizar grandes volúmenes de datos. La plataforma puede utilizarse para respaldar una amplia variedad de aplicaciones empresariales, como la detección de fraudes, la segmentación de clientes, las campañas de marketing y el desarrollo de … Leer más

Cifrado de discos duros

El cifrado de discos duros es una técnica de seguridad de datos que cifra la información de un disco duro. El cifrado es un proceso de transformación de los datos legibles en un formato ilegible. El proceso de cifrado del disco duro suele utilizar una clave o contraseña para cifrar los datos. A continuación, los … Leer más

Verdad de fondo

El término «verdad sobre el terreno» se refiere a la exactitud de los datos. Para determinar la veracidad de los datos, primero hay que recogerlos y luego verificarlos por una fuente independiente. Una vez recogidos y verificados los datos, pueden utilizarse para crear modelos y hacer predicciones. ¿Qué es la trayectoria de la verdad sobre … Leer más

Informatica PowerCenter

Informatica PowerCenter es una herramienta de integración de datos que ayuda a las organizaciones a recopilar, limpiar, transformar y entregar datos. Ofrece una interfaz gráfica que facilita la creación y el despliegue de pipelines de datos. PowerCenter también incluye una serie de potentes funciones, como una herramienta de enmascaramiento de datos, una herramienta de calidad … Leer más

Sistema de gestión de la vulnerabilidad

Un sistema de gestión de vulnerabilidades (VMS) es una herramienta utilizada para rastrear, gestionar e informar sobre las vulnerabilidades dentro de la infraestructura de TI de una organización. Los VMS se utilizan para ayudar a planificar y aplicar parches y actualizaciones de seguridad, así como para supervisar e informar sobre el estado de las vulnerabilidades … Leer más

Centro de datos de nivel 1

Un centro de datos de nivel 1 es una instalación diseñada para albergar sistemas informáticos y componentes asociados, como sistemas de telecomunicaciones y almacenamiento. Los centros de datos de nivel 1 suelen ser utilizados por organizaciones que requieren un alto nivel de tiempo de actividad y fiabilidad. ¿Qué es un centro de datos de nivel … Leer más

Criptografía de clave pública (PKC)

La criptografía de clave pública (PKC) es una técnica criptográfica asimétrica que utiliza un par de claves, una de ellas pública y otra privada, para cifrar y descifrar datos. La PKC también se conoce como criptografía asimétrica. La PKC utiliza un algoritmo matemático para generar las claves pública y privada. El algoritmo utilizado es el … Leer más

Secuencia de comprobación de tramas

La secuencia de comprobación de tramas (FCS) es una comprobación de la integridad de los datos que se utiliza para detectar errores en los datos transmitidos. Suele añadirse al final de una trama de datos, y el receptor puede utilizarla para verificar que la trama se ha recibido correctamente. El FCS se calcula normalmente utilizando … Leer más