Marco de gestión de proyectos

Un marco de gestión de proyectos es un conjunto de normas, directrices y procesos que los gestores de proyectos utilizan para planificar, ejecutar y entregar proyectos. Proporciona una estructura sobre cómo deben llevarse a cabo las actividades del proyecto y establece las expectativas de lo que se entregará. Hay muchos marcos de gestión de proyectos … Leer más

Compartir aplicaciones

La compartición de aplicaciones es un tipo de comunicación entre procesos que permite que diferentes aplicaciones compartan datos entre sí. Es un mecanismo que permite a dos o más programas acceder a los mismos datos en un área de memoria compartida. El uso compartido de aplicaciones puede utilizarse para compartir datos entre dos o más … Leer más

Error de disco

Un error de disco es un error crítico que se produce cuando un ordenador no puede acceder o procesar datos. Los errores duros pueden ser causados por fallos de hardware, errores de software o datos corruptos. Cuando se produce un error de disco duro, el ordenador puede ser incapaz de arrancar, cargar programas o acceder … Leer más

Preservación digital

La preservación digital es el proceso de garantizar que la información digital siga siendo accesible y utilizable a lo largo del tiempo. Esto incluye garantizar que los archivos digitales se mantengan a salvo de la corrupción o la degradación, y que las futuras generaciones de tecnología puedan acceder a ellos y utilizarlos. Hay muchos enfoques … Leer más

Lista negra del lado derecho (RHSBL)

Una lista negra del lado derecho (RHSBL) es un tipo de DNSBL que enumera los nombres de dominio o las direcciones IP de los remitentes de correo electrónico que han sido identificados como fuentes de spam. Los servidores de correo electrónico utilizan las RHSBL para filtrar los mensajes de correo electrónico entrantes, con el fin … Leer más

Sistema de Control de Acceso (ACS)

Un sistema de control de acceso (ACS) es un sistema que se utiliza para controlar el acceso a los recursos. El sistema suele incluir una base de datos de usuarios y sus permisos asociados. El sistema también puede incluir un mecanismo para autenticar a los usuarios y hacer cumplir los permisos. El sistema puede utilizarse … Leer más

Estrategia multi-nube

Una estrategia multi-nube es una estrategia de computación en nube en la que una organización utiliza dos o más servicios de computación en nube. Una estrategia multi-nube permite a una organización utilizar la mejor solución de nube para cada carga de trabajo específica, lo que puede conducir a una mayor flexibilidad, escalabilidad y ahorro de … Leer más

Nanotecnología, biotecnología, tecnología de la información y ciencia cognitiva (NBIC)

La nanotecnología, la biotecnología, la tecnología de la información y la ciencia cognitiva (NBIC) son campos de investigación interdisciplinarios que combinan elementos de las cuatro disciplinas. El término «NBIC» fue acuñado por primera vez en 1995 por Mihail C. Roco y William E. Bainbridge, que lo definieron como «la integración de la nanotecnología, la biotecnología, … Leer más

Administración de bases de datos

La administración de bases de datos es el proceso de gestión y mantenimiento de una base de datos. Esto incluye tareas como garantizar que la base de datos esté disponible y sea accesible para los usuarios, configurar las cuentas de usuario, realizar copias de seguridad y restaurar los datos, y ajustar el rendimiento. ¿Cuáles son … Leer más

POSIX (Portable Operating System Interface)

POSIX es una familia de normas definidas por la Sociedad de Informática del IEEE para mantener la compatibilidad entre sistemas operativos. POSIX define la interfaz de programación de aplicaciones (API), junto con los shells de línea de comandos y las utilidades, para la compatibilidad del software con las variantes de Unix y otros sistemas operativos. … Leer más