Implementación de un cloud híbrido

Implementación de un cloud híbrido

Cuando una empresa está en el cloud híbrido quiere decir que implementa servicios y administra aplicaciones en múltiples nubes: una combinación de servicios de nube locales, privados y públicos, que trabajan juntos sin problemas para escalar los recursos de la empresa y administrar los costes. Algunos pasos para implementar un cloud híbrido son: Tener una … Leer mas »
¿Servidor propio o servidor en la nube?

¿Servidor propio o servidor en la nube?

El servidor es un equipo informático que proporciona información a unos clientes, que pueden ser personas u otros equipos conectados a este. Hay dos tipos de servidores: físicos y en la nube El servidor físico es algo palpable, real, algo que se puede tocar y ubicado la mayoría de las ocasiones en alguna sala de … Leer mas »
Cámaras de protocolo de Internet (cámaras IP) frente a CCTV

Cámaras de protocolo de Internet (cámaras IP) frente a CCTV

Las cámaras son disuasorias en cuanto a la seguridad, disuaden a los ladrones o personas que tengan intenciones ilícitas. Y esto lo cumplen tanto las cámaras IP como las cámaras CCTV. Esto es sencillo de entender. Si me graban cometiendo un delito con una cámara, puedo ser reconocido e incriminado. Basándonos en esta característica común, … Leer mas »
Inventario de equipos informáticos

Inventario de equipos informáticos

En toda organización y empresa es necesario saber bien qué equipos informáticos están disponibles y constituyen tu activo, lo que se conoce como hacer un inventario. Para ello, es preciso seguir una serie de orientaciones y consejos. Te ofrecemos los 7 siguientes:  7 consejos para hacer un inventario de tu hardware  Saber lo que tienes  … Leer mas »
Como funcionan los bloqueadores RFID

Como funcionan los bloqueadores RFID

Los métodos de pago no físicos han creado nuevas preocupaciones de seguridad: ¿pueden los delincuentes usar los lectores de tarjeta para robar tu identidad y vaciar tu cuenta bancaria? Los productos de bloqueo de RFID parecen ser una solución a este problema, con carteras y fundas para pasaportes que limitan el escaneo de RFID, pero … Leer mas »
¿Cómo funcionan los accesos biométricos?

¿Cómo funcionan los accesos biométricos?

Los controles de accesos son un sistema de seguridad muy popular porque conjugan seguridad y conveniencia. Es un concepto que se refiere a la gestión de un punto de acceso, como una puerta, un ascensor, un garaje, para permitir la entrada solo a los usuarios autorizados. De ahí que pueda entenderse que las puertas son … Leer mas »
Datos, ¿por qué son un activo empresarial?

Datos, ¿por qué son un activo empresarial?

Las empresas toman decisiones en base a datos, grandes bases de datos de muchos tipos, pero especialmente de corte financiero o comercial, que se convierten en un poder en sus manos, ya que pueden determinar estrategias de marketing en base al uso de esos datos en redes sociales y en otro tipo de espacios aptos … Leer mas »
Entornos virtuales, optimización del tiempo y los costes

Entornos virtuales, optimización del tiempo y los costes

Puede decirse que un entorno virtual es un programa o sistema que controla múltiples instancias virtuales.  La virtualización es una alternativa rentable para las empresas en lugar de la compra de nuevo hardware. Los servidores virtuales pueden ejecutar múltiples sistemas operativos y aplicaciones, eliminando los costes de hardware y optimizando la implementación de software y la copia de … Leer mas »
Principales daños en los discos duros

Principales daños en los discos duros

Los discos duros son muy importantes para un ordenador: un daño en ellos puede hacer que todo funcione mal; da igual que tu equipo use Windows o un Mac: un disco duro corrupto o en mal estado puede afectar a la total operabilidad del ordenador y causar varios problemas.  7 señales de fallo en el … Leer mas »