Últimos artículos de Carlos López Jurado

  • Políticas de seguridad informática de una empresa y ejemplos

    La etapa de definición de las necesidades de seguridad en informática es el primer paso hacia la implementación de una política de seguridad. El objetivo es determinar las necesidades de una organización mediante la redacción de un inventario del sistema de información y luego estudiar los riesgos y amenazas que representan para implementar una política de seguridad apropiada.

  • Medios de transmisión de datos: tipos y funcionamiento

    Una línea de transmisión es una conexión entre dos máquinas. El término transmisor generalmente se refiere a la máquina que envía los datos, mientras que receptor se refiere a la máquina que recibe los datos. A veces, las máquinas, pueden ser tanto receptoras como transmisoras (esto es lo que generalmente sucede con las máquinas conectadas en una red).

  • Tarjeta Compact Flash: qué es, memoria SD, lector, adaptador

    La memoria Compact Flash (a veces denominada CF) es un tipo de tarjeta de memoria creada en el año 1994 por la compañía SanDisk, y que se popularizó posteriormente en aparatos como cámaras y ordenadores, como una alternativa para almacenar y transportar información.

  • Sistema ERM: qué es y para qué sirve

    El concepto de "Gestión de Relaciones con los Empleados" (cuyo acrónimo es ERM, del inglés "Employee Relationship Management") se refiere al uso de tecnologías en la gestión de recursos humanos. Este concepto se basa en la gestión de relaciones con el cliente centrada en el empleado.

  • Qué es una página web: www, URL, ejemplos...

    Una página web es un conjunto de información al que se accede desde internet y que contiene una serie de elementos, como texto, imágenes, vídeos y otros. Para entrar en una página o sitio web es necesario conocer su dirección URL dentro de la World Wide Web.

  • Qué conectores y puertos tiene un ordenador

    En informática, los conectores, normalmente denominados conectores de entrada/salida (o abreviado conectores E/S) son interfaces para conectar dispositivos mediante cables.

  • Cómo implementar medidas de seguridad informática

    La etapa de implementación consiste en establecer los métodos y mecanismos diseñados para que el sistema de información sea seguro. Esta es la fase para aplicar las reglas definidas en la política de seguridad.