Buscar palabras clave o términos por letra

Haga clic en un cuadro numerado o con letras a continuación para mostrar la lista de palabras clave y términos.

  • IANA

    (Contexto: )

    Definición

    El registro central para varios "números asignados": parámetros de protocolo de Internet, como números de puerto, protocolo y empresa; y opciones, códigos y tipos. Los valores asignados actualmente se enumeran en el documento "Números asignados" STD 2. Para solicitar una asignación de número, envíe un correo electrónico a <iana@isi.edu>.

  • Identificado para la Planificación Preliminar (IPP)

    (Contexto: )

    Definición

    Un estado de la cartera de proyectos para proyectos que abordan una necesidad comercial de la agencia, pero que requieren un esfuerzo adicional por parte de la agencia o una revisión adicional antes de que se autorice el gasto de fondos.

  • Inmutabilidad

    (Contexto: Software, Servidor Virtual)

    Definición

    La inmutabilidad significa una forma inmutable y constante.  En el caso de los contenedores, esto significa que, una vez que se ha construido una imagen de contenedor y se ha implementado en un registro para su uso, no se puede modificar, agregar ni cambiar de otro modo.  Cada recurso dentro de ese contenedor debe ser un recurso de solo lectura.

    Inmutabilidad

  • Impacto

    (Contexto: )

    Definición

    La pérdida o efecto en el proyecto, programa o empresa si se produce el riesgo. El impacto es uno de los tres atributos de un riesgo.

    SEI

  • Declaración de Impacto

    (Contexto: )

    Definición

    Un informe de causa y efecto generado a nivel de gerente para mostrar el impacto que los nuevos proyectos tendrán en los cronogramas y recursos actuales a medida que ingresan al flujo de trabajo.

  • Implementación

    (Contexto: )

    Definición

    Ocurre cuando los productos que han completado las pruebas se trasladan a producción o a su entorno de trabajo. Normalmente se utiliza como término en proyectos de Tecnología de la Información.

  • Mejorar el negocio

    (Contexto: )

    Definición

    Una categoría de cartera de proyectos para proyectos que respaldan la funcionalidad, los entregables o los procesos comerciales mediante la mejora de los activos existentes. Estos proyectos pueden introducir nuevos procesos.

  • Conexiones entrantes

    (Contexto: Software, Servidor Virtual)

    Definición

    Conexiones entrantes: se definen como conexiones de red realizadas al contenedor y se inician externamente al contenedor.

    Conexiones entrantes

  • Incidente

    (Contexto: )

    Definición

    Un evento que no es parte de la operación estándar de un servicio y que causa o puede causar una interrupción o una reducción en la calidad de los servicios y VITA y/u otra productividad del cliente.

  • Capacidad de respuesta a incidentes (IRC)

    (Contexto: )

    Definición

    El seguimiento de un incidente, incluidos los procedimientos de notificación, respuesta y recuperación.

  • Equipo de Respuesta a Incidentes

    (Contexto: )

    Definición

    Una organización dentro de una Agencia constituida para monitorear IT amenazas a la seguridad y prepararse para los ataques cibernéticos y responder a ellos.

  • Copia de seguridad incremental

    (Contexto: Software)

    Definición

    Una copia de seguridad que copia solo los datos que se han modificado desde la copia de seguridad anterior (completa o incremental). Cada copia de seguridad posterior incluirá solo los archivos que se hayan modificado desde la copia de seguridad más reciente. Las copias de seguridad incrementales requieren menos espacio de almacenamiento y utilización de la red.

    EA-Solution-Data-Availability-Requirements.PDF (Virginia.Gov.)

  • Supervisión independiente de proyectos

    (Contexto: )

    Definición

    Un proceso que emplea una variedad de control de calidad, inspección, medición de pruebas y otros procesos de observación para garantizar que los objetivos del proyecto se logren de acuerdo con un plan aprobado. La supervisión del proyecto suele estar a cargo de una entidad independiente (separada del equipo del proyecto) capacitada o con experiencia en una variedad de métodos de gestión y revisión técnica. La supervisión del proyecto incluye la supervisión técnica y de gestión.

  • Verificación y Validación Independiente (IV&V)

    (Contexto: )

    Definición

    Una revisión (o auditoría) realizada por una organización que es técnica, gerencial y financieramente independiente de la organización de desarrollo. Un proceso de aseguramiento de la calidad llevado a cabo por un tercero independiente.

  • Industrial, Científico y Médico (IMS)

    (Contexto: )

    Definición

    Las bandas del espectro radioeléctrico pueden ser utilizadas por cualquier persona sin licencia. Se reservan varias bandas para este uso. Algunas bandas comúnmente utilizadas son 902 a 928 MHz, 2de .4 a 2.4835 GHz y 5.725 a 5.850 GHz.

  • Inflación

    (Contexto: )

    Definición

    La tasa proporcional de variación del nivel general de precios, en contraposición al aumento proporcional de un precio específico. La inflación suele medirse mediante un índice de precios de base amplia, como el deflactor implícito del Producto Interior Bruto o el Índice de Precios al Consumo.

    CCA

  • Información

    (Contexto: )

    Definición

    Los datos no están estructurados, carecen de contexto y pueden no ser relevantes para el destinatario. Cuando los datos se organizan, filtran y presentan correctamente con contexto, pueden convertirse en información porque entonces tienen "valor" para el destinatario.

    [La información no son datos. Wikipedia, La Enciclopedia Libre. Recuperado 21:33, 25de enero de 2006 de https://en.wikipedia.org.]

  • Política de seguridad de la información (IS)

    (Contexto: )

    Definición

    Una declaración de los objetivos de seguridad de la información de una organización y lo que los empleados, contratistas, proveedores, socios comerciales y terceros de la organización deben hacer para lograr estos objetivos.

  • Acuerdo de Seguridad de la Información (ISA)

    (Contexto: )

    Definición

    ISA se utiliza para documentar los requisitos técnicos de seguridad necesarios para proteger el intercambio de datos confidenciales entre dos sistemas bajo el control administrativo de dos entidades separadas. La ISA documenta y formaliza los acuerdos de interconexión entre la "Organización A" y la "Organización B". El ISA se utiliza para especificar los detalles que pueden ser necesarios para proporcionar salvaguardias de seguridad generales para los sistemas que se están interconectando. Un sistema aprobado por una ISA para su interconexión con el sistema de una organización debe cumplir los requisitos de protección iguales o superiores a los implementados por el sistema de la otra organización.

  • Violación de la seguridad de la información

    (Contexto: )

    Definición

    La violación de una política de seguridad explícita o implícita que comprometa la integridad, disponibilidad o confidencialidad de un sistema de información o datos.

  • Controles de seguridad de la información

    (Contexto: )

    Definición

    Los mecanismos de protección prescritos para cumplir los requisitos de seguridad especificados para un sistema IT .

  • Incidente de seguridad de la información

    (Contexto: )

    Definición

    Un evento o situación adversa, ya sea intencional o accidental, que representa una amenaza para la integridad, disponibilidad o confidencialidad de un sistema IT .

    Reportar un incidente de ciberseguridad

  • Equipo de respuesta a incidentes de seguridad de la información

    (Contexto: )

    Definición

    Una organización dentro de una agencia constituida para monitorear las amenazas a la seguridad de la información y prepararse para y responder a los ataques cibernéticos. Véase también Centro de Coordinación del Equipo de Respuesta a Emergencias Informáticas (CERT/CC) y Equipo de Respuesta a Emergencias Informáticas de los Estados Unidos (US-CERT).

  • Registro de seguridad de la información

    (Contexto: )

    Definición

    Registro cronológico de las actividades del sistema suficiente para permitir la reconstrucción, revisión y examen de la secuencia de eventos y actividades que rodean o conducen a una operación, un procedimiento o un evento en una transacción desde su inicio hasta sus resultados finales.

  • Oficial de Seguridad de la Información (ISO)

    (Contexto: )

    Definición

    La persona designada por el Jefe de la Agencia para ser responsable del desarrollo, implementación, supervisión y mantenimiento del programa de seguridad de la información de la agencia.

  • Programa de Seguridad de la Información

    (Contexto: )

    Definición

    Colección de procesos, estándares, reglas y procedimientos de seguridad que representa la implementación de la política de seguridad de una organización.

  • Requisitos de seguridad de la información

    (Contexto: )

    Definición

    Los tipos y niveles de protección necesarios para proteger adecuadamente un sistema o datos.

  • Salvaguardas de seguridad de la información

    (Contexto: )

    Definición

    Los mecanismos de protección prescritos para cumplir los requisitos de seguridad especificados para un sistema IT .

  • Estándares de seguridad de la información

    (Contexto: )

    Definición

    Declaraciones detalladas de cómo los empleados, contratistas, proveedores, socios comerciales y terceros de una organización deben cumplir con su política de seguridad de la información.

  • Sistema de información

    (Contexto: )

    Definición

    La recopilación, el procesamiento, la transmisión y la difusión organizados de información de acuerdo con procedimientos definidos, ya sean automatizados o manuales. Los sistemas de información incluyen sistemas no financieros, financieros y mixtos.

    GAO

  • Tecnología de la Información (TI)

    (Contexto: )

    Definición

    El hardware y software operado por una organización para respaldar el flujo o procesamiento de información en apoyo de las actividades comerciales, independientemente de la tecnología involucrada, ya sean computadoras, telecomunicaciones u otras. En el Commonwealth of Virginia, la tecnología de la información significa las telecomunicaciones, el procesamiento automatizado de datos, las bases de datos, Internet, los sistemas de información de gestión y la información, el equipo, los bienes y los servicios relacionados.

  • Activo de tecnología de la información (TI)

    (Contexto: )

    Definición

    Componente tecnológico de un proceso impulsado por el negocio utilizado para soportar el flujo o procesamiento de información (p. ej. aplicaciones automatizadas, instalaciones de tecnología de la información, datos, registros digitales y en papel, infraestructura IT , IT recursos humanos, etc.)

  • Planificación de contingencias de tecnología de la información (TI)

    (Contexto: )

    Definición

    El componente de la Planificación de la Continuidad de las Operaciones que prepara la continuidad y/o recuperación de los sistemas IT y los datos de una organización que respaldan sus funciones esenciales del negocio en caso de una interrupción del negocio o amenaza de interrupción.

  • Gestión de carteras de tecnologías de la información (TI)

    (Contexto: )

    Definición

    Un proceso de gestión utilizado para identificar (preseleccionar), seleccionar, controlar y evaluar inversiones dentro y entre carteras de activos y proyectos. El objetivo principal de IT gestión de carteras es garantizar la alineación entre los objetivos empresariales y las inversiones IT .

  • Seguridad de las tecnologías de la información (TI)

    (Contexto: )

    Definición

    La protección otorgada a IT sistemas y datos con el fin de preservar su disponibilidad, integridad y confidencialidad.

  • Arquitectura de seguridad de tecnología de la información (TI)

    (Contexto: )

    Definición

    La infraestructura de seguridad lógica y física compuesta por productos, funciones, ubicaciones, recursos, protocolos, formatos, secuencias operativas, controles de seguridad administrativos y técnicos, etc., diseñada para proporcionar el nivel adecuado de protección para IT sistemas y datos.

  • Auditoría de seguridad de tecnologías de la información (TI)

    (Contexto: )

    Definición

    El examen y la evaluación de la idoneidad de los controles del sistema de IT y el cumplimiento de la política y los procedimientos de seguridad de la información establecidos.

  • Auditor de Seguridad de Tecnología de la Información (TI)

    (Contexto: )

    Definición

    CISO personal, los auditores internos de la agencia, el Auditor de Cuentas Públicas o una empresa privada que, a juicio de la agencia, tenga la experiencia y los conocimientos necesarios para realizar auditorías de seguridad IT .

  • Violación de seguridad de la tecnología de la información (TI)

    (Contexto: )

    Definición

    La violación de una política de seguridad explícita o implícita que comprometa la integridad, disponibilidad o confidencialidad de un sistema IT .

  • Controles de seguridad de tecnología de la información (TI)

    (Contexto: )

    Definición

    Los mecanismos de protección prescritos para cumplir los requisitos de seguridad especificados para un sistema IT .

  • Incidente de seguridad de tecnología de la información (TI)

    (Contexto: )

    Definición

    Un evento o situación adversa, ya sea intencional o accidental, que representa una amenaza para la integridad, disponibilidad o confidencialidad de un sistema IT .

  • Requisitos de seguridad de tecnología de la información (TI)

    (Contexto: )

    Definición

    Los tipos y niveles de protección necesarios para asegurar adecuadamente un sistema IT .

  • Salvaguardas de seguridad de tecnología de la información (TI)

    (Contexto: )

    Definición

    Los mecanismos de protección prescritos para cumplir los requisitos de seguridad especificados para un sistema IT .

  • Plan Estratégico de Tecnología de la Información (TI)

    (Contexto: )

    Definición

    Un documento que alinea IT estrategia e inversiones con las prioridades, metas y objetivos empresariales de la organización.

  • Planificación estratégica de tecnologías de la información (TI)

    (Contexto: Gestión de la tecnología)

    Definición

    Una metodología de planificación basada en ITIM que considera los recursos y proyectos IT como inversiones de capital y forma una base para la selección, el control y la evaluación de IT recursos y proyectos como parte de una cartera de tecnología impulsada por el negocio.

  • Servicios de soporte de tecnología de la información (TI)

    (Contexto: )

    Definición

    IT servicios de soporte es una gama de servicios que brindan asistencia con productos tecnológicos como teléfonos móviles, computadoras u otros bienes electrónicos o mecánicos. En general, los servicios de soporte técnico intentan ayudar al usuario a resolver problemas específicos con un producto en lugar de proporcionar capacitación, personalización u otros servicios de soporte.

  • Sistema de Tecnología de la Información (TI)

    (Contexto: )

    Definición

    Un conjunto interconectado de recursos IT bajo el mismo control de gestión directa. Consulte también Sistema de aplicaciones y Sistema de soporte.

  • Sensibilidad del sistema de tecnología de la información (TI)

    (Contexto: )

    Definición

     Sensibilidad del sistema de tecnología de la información (TI)

  • Usuarios del sistema de tecnología de la información (TI)

    (Contexto: )

    Definición

    Tal como se utiliza en este documento, un término que incluye COV empleados, contratistas, proveedores, proveedores externos y cualquier otro usuario autorizado de IT sistemas, aplicaciones, redes de telecomunicaciones, datos y recursos relacionados.

  • Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

    (Contexto: )

    Definición

    Un marco de procesos de mejores prácticas diseñado para facilitar la prestación de servicios de tecnología de la información (ITde alta calidad). Una publicación desarrollada por la Agencia Central de Computación y Telecomunicaciones (CCTA) de la Oficina de Comercio Gubernamental (OGC) del Reino Unido que documenta las mejores prácticas y un modelo de proceso integral para la gestión de servicios IT .

  • Gestión de inversiones en tecnología de la información (ITIM)

    (Contexto: )

    Definición

    Un proceso de gestión que proporciona la identificación (preselección), selección, control y evaluación de las inversiones IT (impulsadas por el negocio) a lo largo del ciclo de vida de la inversión. ITIM utiliza procesos estructurados para minimizar los riesgos y maximizar el retorno de las inversiones. ITIM es la base del enfoque del Commonwealth para la gestión de la tecnología en la Política de Gestión de la Tecnología del Commonwealth.

  • Gestión de Recursos de Tecnología de la Información (ITRM)

    (Contexto: )

    Definición

    Identificador utilizado para indicar las políticas, normas y directrices oficiales de IT permitidas por la Asamblea General de Virginia para el control y la gestión de los recursos IT en la Commonwealth.

  • Infrarrojo

    (Contexto: )

    Definición

    Ondas electromagnéticas en el rango de frecuencia justo por debajo de la luz visible correspondiente al calor radiado.

  • Infraestructura como servicio (IaaS)

    (Contexto: )

    Definición

    La capacidad proporcionada al consumidor es para aprovisionar procesamiento, almacenamiento, redes y otros recursos informáticos fundamentales en los que el consumidor puede implementar y ejecutar software arbitrario, que puede incluir sistemas operativos y aplicaciones. El consumidor no DOE administrar ni controlar la infraestructura de nube subyacente, sino que tiene control sobre los sistemas operativos, el almacenamiento y las aplicaciones implementadas; y posiblemente un control limitado de determinados componentes de red (por ejemplo, firewalls de host).

  • Identificación inicial de riesgos

    (Contexto: )

    Definición

    El proceso durante la fase de concepto inicial de identificar los riesgos que podrían afectar a un proyecto. El proceso de identificación de riesgos se recomienda para que las agencias evalúen un proyecto.

  • Iniciando procesos

    (Contexto: )

    Definición

    Aquellos procesos que se realizan para autorizar y definir el alcance de una nueva fase o proyecto o que pueden resultar en la continuación del trabajo del proyecto detenido.

    PMBOK

  • Acceso instantáneo

    (Contexto: Software)

    Definición

    La capacidad de arrancar una máquina virtual directamente desde el dispositivo Data Domain, para reducir el tiempo de inactividad y proporcionar una validación de copia de seguridad eficiente.

    EA-Solution-Data-Availability-Requirements.PDF (Virginia.Gov.)

  • Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)

    (Contexto: )

    Definición

    Una organización técnica profesional que hace avanzar la tecnología.

    https://www.ieee.org/

  • Beneficios intangibles

    (Contexto: )

    Definición

    Beneficios difíciles de medir y cuantificar. Los beneficios intangibles incluyen cosas como la retención de clientes, la retención de empleados y la mejora del servicio al cliente.

  • Costos intangibles

    (Contexto: )

    Definición

    Costos difíciles de medir y cuantificar. Los costos intangibles incluyen cosas como la pérdida de rendimiento y eficiencia mientras los usuarios se familiarizan con el nuevo sistema.

  • Red Digital de Servicios Integrados (RDSI)

    (Contexto: )

    Definición

    Un conjunto de estándares de comunicaciones que permiten que un solo cable o fibra óptica transporte voz, servicios de red digital y video.

  • Integridad

    (Contexto: )

    Definición

    La protección de datos o sistemas de información contra modificaciones no autorizadas intencionales o accidentales.

  • Acuerdo de seguridad de interconexión

    (Contexto: )

    Definición

    Un acuerdo establecido entre las organizaciones que poseen y operan sistemas de IT conectados para documentar los requisitos técnicos y de seguridad de la interconexión.

  • Lenguaje de definición de interfaz (IDL)

    (Contexto: )

    Definición

    El lenguaje de definición de interfaz definido por OMG es un lenguaje para describir las interfaces de los objetos de software. Varios proveedores tienen su propia versión de IDL (por ejemplo, MIDL de Microsoft). 

  • Sistema informático interno

    (Contexto: )

    Definición

    Un sistema IT diseñado y destinado a ser utilizado únicamente por COV empleados, contratistas y socios comerciales. Consulte también IT Sistema y Sistema de IT externo.

  • Usuario del sistema informático interno

    (Contexto: )

    Definición

    Un miembro de la fuerza laboral de la agencia que utiliza un sistema de IT en cualquier capacidad para realizar las tareas de su puesto.

  • Red Interna

    (Contexto: )

    Definición

    Una red interna es una red informática privada que se utiliza para compartir de forma segura cualquier parte de la información o los sistemas operativos de una organización con sus empleados.

  • Norma interna

    (Contexto: )

    Definición

    Contexto: (Programa de Gestión de Datos de la Commonwealth). Una norma definida por una o más agencias del Estado Libre Asociado donde no existen normas externas y aprobada por el Secretario de Administración.

  • Identidad Internacional de Equipo Móvil (IMEI)

    (Contexto: Gestión de la tecnología)

    Definición

    Un número, generalmente único, para identificar los teléfonos móviles 3GPP e iDEN, así como algunos teléfonos satelitales. Por lo general, se encuentra impreso dentro del compartimiento de la batería del teléfono, pero también se puede mostrar en pantalla en la mayoría de los teléfonos ingresando el código de servicio suplementario MMI *#06# en el teclado de marcación, o junto con otra información del sistema en el menú de configuración en los sistemas operativos de los teléfonos inteligentes.

    https://www.vita.virginia.gov/media/vitavirginiagov/it-governance/ea/pdf/Event-Log-Management.pdf 

  • Identidad de Abonado Móvil Internacional (IMSI)

    (Contexto: Gestión de la tecnología)

    Definición

    Un número que identifica de forma única a cada usuario de una red celular. Se almacena como un campo de 64bits y es enviado por el dispositivo móvil a la red. También se utiliza para adquirir otros detalles del móvil en el registro de ubicación de inicio (HLR) o como copiados localmente en el registro de ubicación de visitantes.

    https://www.vita.virginia.gov/media/vitavirginiagov/it-governance/ea/pdf/Event-Log-Management.pdf 

  • Unión Internacional de Telecomunicaciones (UIT)

    (Contexto: )

    Definición

    Organización intergubernamental a través de la cual organizaciones públicas y privadas desarrollan las telecomunicaciones.

  • Internet

    (Contexto: )

    Definición

    Una red externa de datos públicos a nivel mundial que utiliza protocolos de Internet con la que COV puede establecer conexiones.

  • Grupo de trabajo de ingeniería de Internet (IETF)

    (Contexto: )

    Definición

    Grupo de Trabajo de Ingeniería de Internet. Un grupo de estándares que trabaja en temas de arquitectura de Internet. 

  • Protocolo de acceso a mensajes de Internet (IMAP)

    (Contexto: )

    Definición

    Protocolo de acceso a mensajes de Internet. Permite que un programa de correo electrónico "cliente" acceda a almacenes de mensajes remotos como si fueran locales.

  • Protocolo de Internet (IP)

    (Contexto: )

    Definición

    Un protocolo de direccionamiento de red. Se definen dos versiones: IPv4 e IPv6. Un protocolo de comunicaciones, que enruta paquetes de datos de una dirección en Internet a otra. IPv4 enruta cada paquete en función de una dirección de destino de 32bits llamada dirección IP (por ejemplo, 123.122.211.111).

  • Interoperabilidad

    (Contexto: )

    Definición

    La interoperabilidad es la capacidad del sistema de información de salud para trabajar juntos dentro y a través de los límites de la organización, con el fin de promover la prestación efectiva de atención de salud para las personas y las comunidades

  • Intranet

    (Contexto: )

    Definición

    Una red digital privada multifuncional de confianza (datos, voz, vídeo, imagen, fax, etc.) que utiliza protocolos de Internet, que puede desarrollarse, operarse y mantenerse para la realización de negocios de COV.

  • Detección de intrusos

    (Contexto: )

    Definición

    Un método de monitoreo del tráfico en la red para detectar robos o intentos de robo, ya sea manualmente o a través de sistemas expertos de software.

  • Sistemas de detección de intrusos (IDS)

    (Contexto: )

    Definición

    Software que detecta un ataque a una red o sistema informático. Un IDS de red (NIDS) está diseñado para admitir varios hosts, mientras que un ID de host (HIDS) está configurado para detectar acciones ilegales dentro del host. La mayoría de los programas IDS suelen utilizar firmas de intentos conocidos de cracker para señalar una alerta. Otros buscan desviaciones de la rutina normal como indicios de un ataque.

  • Sistemas de prevención de intrusiones (IPS)

    (Contexto: )

    Definición

    Software que evita un ataque a una red o sistema informático. Un IPS es un paso significativo más allá de un IDS (sistema de detección de intrusos), ya que evita que el ataque dañe o recupere datos. Mientras que un IDS monitorea pasivamente el tráfico mediante el rastreo de paquetes fuera de un puerto de switch, un IPS reside en línea como un firewall, interceptando y reenviando paquetes. Por lo tanto, puede bloquear ataques en tiempo real.

  • Caso de Negocio de Inversión

    (Contexto: )

    Definición

    Una justificación para un proyecto de IT potencial utilizada para determinar la prioridad de inversión.

  • Invitación a presentar ofertas (IFB)

    (Contexto: )

    Definición

    Un documento, que contiene o incorpora por referencia las especificaciones o el alcance del trabajo y todos los términos y condiciones contractuales, que se utiliza para solicitar ofertas por escrito para un requisito específico de bienes o servicios no profesionales. Este tipo de solicitud también se conoce como Invitación a Licitar. (DGS, APSPM)

  • Subsistema multimedia IP (IMS)

    (Contexto: )

    Definición

    Una red de próxima generación para operadores del 3GPP que utiliza el protocolo IP como base. IMS admite datos, vídeo, voz sobre IP (VoIP) basada en SIP y voz empaquetada no SIP, como H.323 y MGCP. IMS fue diseñado para integrarse con la PSTN y proporcionar servicios de telefonía tradicionales, como números 800 , identificador de llamadas y portabilidad de números locales. (Adaptado de PCMag.com).

  • IPv4

    (Contexto: )

    Definición

    Cuatro octetos 32 dirección IP de bits en forma 255.255.255.255

    ¿Cuál es la diferencia entre IPv4 e IPv6?

  • IPv6

    (Contexto: )

    Definición

    Dieciséis octetos 128 dirección IP de bits.

    ¿Cuál es la diferencia entre IPv4 e IPv6?

  • ISO/IEC

    (Contexto: )

    Definición

    Una serie de normas de seguridad IT publicadas por la Organización Internacional de Normalización (ISO) y la Comisión Electrotécnica Internacional (IEC), que proporcionan recomendaciones de mejores prácticas sobre la gestión de la seguridad IT para su uso por parte de los responsables de iniciar, implementar o mantener los sistemas de gestión de la seguridad de la información.