NIST 800-53

NIST 800-53 es una norma de control de seguridad publicada por el Instituto Nacional de Normas y Tecnología (NIST). La norma proporciona orientación a las organizaciones sobre cómo asegurar sus sistemas de información. El NIST 800-53 forma parte del Marco de Ciberseguridad del NIST, que es un conjunto de normas y directrices para gestionar los … Leer más

Enlace simbólico (SYLK)

Un enlace simbólico (SYLK) es un tipo de archivo que contiene una referencia a otro archivo o directorio. Los enlaces simbólicos se utilizan a menudo para crear accesos directos a otros archivos o carpetas. A diferencia de los enlaces duros, los enlaces simbólicos pueden ser creados a archivos o carpetas en otras unidades o particiones. … Leer más

Minero de datos

Un minero de datos es una persona que extrae información valiosa de grandes conjuntos de datos. La minería de datos es el proceso de extraer información valiosa de grandes conjuntos de datos. El objetivo de la minería de datos es encontrar patrones y tendencias en los datos que puedan utilizarse para hacer predicciones. ¿Qué es … Leer más

Servicio de impresión gestionado (MPS)

Los servicios de impresión gestionados (MPS) son un servicio que ofrecen algunas empresas de suministros de oficina y gestión de documentos. Los proveedores de MPS ofrecen gestionar toda la flota de impresoras y dispositivos multifunción (MFD) de una organización, incluyendo tanto el hardware como los consumibles. Los MPS están diseñados para ayudar a las organizaciones … Leer más

Consulta parametrizada

Una consulta parametrizada es una consulta en la que se utilizan marcadores de posición para los parámetros y éstos se suministran en tiempo de ejecución. Esto permite utilizar la misma consulta con diferentes valores, lo que puede mejorar el rendimiento y la seguridad. ¿Cómo funciona la consulta parametrizada? Una consulta parametrizada es una consulta en … Leer más

Robo de datos

El robo de datos es la copia, el uso o la divulgación no autorizada de datos. Puede producirse de muchas maneras, incluso a través de dispositivos físicos como unidades USB o CD, o descargando datos de Internet o de otra red. El robo de datos también puede producirse a través del correo electrónico, la mensajería … Leer más

Modulación por código de impulsos (PCM)

La modulación por código de impulsos es una representación digital de una señal analógica en la que la amplitud de la señal se muestrea a intervalos regulares y cada muestra se cuantifica al valor más cercano dentro de un rango de valores digitales. ¿Qué es la frecuencia PCM? La modulación por código de pulsos (PCM) … Leer más

Centro de datos de nivel 3

Un centro de datos de nivel 3 es un tipo de centro de datos que está diseñado para proporcionar un alto nivel de disponibilidad y que suele ser utilizado por aplicaciones de misión crítica. Los centros de datos de nivel 3 suelen estar compuestos por componentes redundantes, como fuentes de alimentación, sistemas de refrigeración y … Leer más

Transferencia de datos

La transferencia de datos es el proceso de trasladar los datos de un lugar a otro. La transferencia de datos puede realizarse manualmente o mediante el uso de tecnología. Cuando los datos se transfieren manualmente, suele hacerse mediante el uso de medios de almacenamiento extraíbles, como unidades USB o CD. Cuando los datos se transfieren … Leer más

Google Takeout

Google Takeout es un servicio de exportación de datos que permite a los usuarios exportar datos de su cuenta de Google, incluyendo su Gmail, Calendario y Contactos. Los datos se exportan en un formato que se puede importar a otra cuenta, como una nueva cuenta de Google o una cuenta que no sea de Google. … Leer más