Virus de día cero

Un virus de día cero es un virus que aprovecha una vulnerabilidad de seguridad previamente desconocida para infectar un ordenador. El término «día cero» se refiere al hecho de que el virus no ha sido anunciado o liberado públicamente, y por lo tanto no hay manera de protegerse contra él. Los virus de día cero … Leer más

VDT (terminal de visualización de vídeo, terminal de visualización)

Un terminal de visualización de vídeo (VDT) es un tipo de terminal informático que muestra texto y gráficos en una pantalla de vídeo. Los primeros VDT eran dispositivos electromecánicos que utilizaban un tubo de rayos catódicos (CRT) para mostrar texto y gráficos. Los VDT modernos utilizan diversas tecnologías de visualización, como pantallas de cristal líquido … Leer más

Consolidación del almacenamiento

La consolidación del almacenamiento es el proceso de combinar varios dispositivos de almacenamiento en un único dispositivo o sistema. Esto puede hacerse por diversas razones, como reducir el número de dispositivos a gestionar, aumentar la capacidad de almacenamiento o mejorar el rendimiento. ¿Cuáles son los pasos para consolidar los datos? 1. Decida qué datos quiere … Leer más

Ataque a la lógica de negocio

Un ataque de lógica de negocio es un tipo de ataque que se dirige a la lógica subyacente de una aplicación o servicio web. Este tipo de ataque puede eludir las medidas de seguridad tradicionales, como la validación de entradas, y explotar la aplicación o el servicio de forma no prevista por los desarrolladores. Los … Leer más

Compilador Justo en Tiempo (Compilador JIT)

Un compilador justo a tiempo (JIT) es un tipo de compilador que compila el código informático en tiempo de ejecución de un programa, en lugar de hacerlo antes de la ejecución. Esta compilación suele hacerse para acelerar la ejecución. Los compiladores JIT se utilizan a menudo en lenguajes de programación interpretados, pero también pueden utilizarse … Leer más

Pardot

Pardot es una herramienta de software de automatización de marketing y gestión de clientes potenciales basada en la nube y creada para empresas B2B. Está diseñado para ayudar a los equipos de ventas y de marketing a trabajar juntos para generar y alimentar a los clientes potenciales, cerrar más acuerdos y medir y mejorar el … Leer más

Run of Channel (ROC)

El término «Run of Channel (ROC)» se utiliza para describir el proceso de asignación de recursos de TI a los procesos de negocio con el fin de lograr una eficiencia y eficacia óptimas. Este proceso implica la identificación de los procesos de negocio más críticos para la organización y la asignación de los recursos de … Leer más

WiGig

WiGig es una tecnología de comunicación inalámbrica de alta velocidad y corto alcance que puede utilizarse para conectar dispositivos entre sí o a Internet. Funciona en la banda sin licencia de 60 GHz y puede alcanzar velocidades de datos de hasta 7 Gbps. WiGig se basa en el estándar 802.11ad y a veces se denomina … Leer más

Label Edge Router (LER)

Un label edge router (LER) es un nodo de red que realiza dos funciones clave en una red de conmutación de etiquetas: reenviar paquetes y aplicar etiquetas a los paquetes. En una red de conmutación de etiquetas, cada LER es responsable de aplicar una etiqueta a cada paquete que recibe. La etiqueta indica el siguiente … Leer más

Bloque

En informática, un bloque es una estructura de datos que representa una secuencia de instrucciones o código conectado. Los bloques se utilizan para organizar el código de una manera que hace que sea fácil de leer y entender. Los bloques se crean normalmente utilizando llaves {}. Cada bloque de código está encerrado dentro de un … Leer más