Cyberlocker

Un cyberlocker es un tipo de servicio de almacenamiento en línea que permite a los usuarios cargar, compartir y acceder a archivos a través de Internet. Los ciberlockers se utilizan a menudo para almacenar y compartir material protegido por derechos de autor sin el permiso del titular de los mismos. En algunos casos, los cyberlockers … Leer más

Búsqueda integrada

La búsqueda integrada es el término utilizado para describir la capacidad de buscar información en múltiples fuentes de datos simultáneamente. Esto puede lograrse mediante el uso de un motor de búsqueda que está diseñado para indexar y buscar en múltiples fuentes de datos, o mediante el uso de un motor de búsqueda federado que está … Leer más

Lotus Notes

Lotus Notes es una aplicación de software para gestionar el correo electrónico, los contactos, el calendario, las tareas y otra información personal. Está disponible tanto para Windows como para Mac. Lotus Notes forma parte de la familia de productos IBM Notes y Domino. ¿Es Lotus un cliente de correo electrónico? Sí, Lotus es un cliente … Leer más

Digital Visual Interface (DVI)

La interfaz visual digital (DVI) es un estándar de interfaz de vídeo que proporciona vídeo y audio de alta definición a través de un único cable. DVI es el sucesor digital del estándar analógico VGA y se utiliza para conectar ordenadores a pantallas digitales como monitores LCD y proyectores. DVI también se utiliza para transportar … Leer más

Diagrama de espaguetis

Un diagrama de espaguetis es un tipo de diagrama de flujo que se utiliza para ilustrar las relaciones entre los distintos componentes o elementos de un sistema. En un diagrama de espaguetis, cada componente o elemento está representado por una línea, y las líneas se dibujan entre los componentes para mostrar cómo están conectados. Los … Leer más

Control de errores (CE)

El control de errores es el proceso de detectar y corregir los errores que se producen durante la ejecución de un programa. Los errores pueden ser causados por una entrada incorrecta, fallos de hardware, errores de software u otros factores. El control de errores puede implementarse mediante software, hardware o ambos. Los métodos de control … Leer más

Violación de datos

Una violación de datos es un incidente de seguridad en el que se accede a la información sin autorización. Una violación de datos puede implicar el acceso no autorizado a datos en tránsito, en reposo o en uso. Las violaciones de datos pueden producirse por diversos medios, como los ciberataques, la piratería informática y las … Leer más

Ley Gramm-Leach-Bliley (Ley GLB o GLBA)

La Ley Gramm-Leach-Bliley (Ley GLB o GLBA), promulgada en 1999, exige a las instituciones financieras -empresas que ofrecen a los consumidores productos o servicios financieros como préstamos, asesoramiento financiero o de inversión, o crédito- que expliquen a sus clientes sus prácticas de intercambio de información y que protejan los datos sensibles. La GLBA otorga a … Leer más

Ciberlibel

El ciberlibelo es la publicación de una declaración difamatoria en Internet. El término se utiliza para describir tanto las declaraciones difamatorias realizadas en plataformas de medios sociales, como la difamación tradicional que se publica en línea. El ciberdelito puede tener un impacto significativo en un individuo o empresa, ya que la difamación puede ser fácilmente … Leer más

Solicitud de E/S

Una solicitud de E/S es una petición al ordenador de entrada o salida de datos. La solicitud de E/S puede ser hecha por el usuario, por un programa o por el sistema operativo. ¿Qué son las operaciones de E/S? Las operaciones de E/S son aquellas asociadas a los dispositivos de entrada y salida, como el … Leer más