Evaluar
Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.
Evaluate
Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.
Las normas de seguridad de IoT reenfocan las mejores prácticas de privacidad de datos
Las nuevas y viejas regulaciones de IoT crean un laberinto de reglas y mejores prácticas que las organizaciones deben navegar para ser más transparentes sobre sus prácticas de seguridad de IoT. Continúe Leyendo
Preguntas de adopción en la nube que todo administrador de TI debe hacerse
Más allá de todos los beneficios de un servicio en la nube, existen limitaciones, como el acceso restringido a la infraestructura, que hacen que los equipos de TI sean recelosos de la adopción. Continúe Leyendo
Localizar las vulnerabilidades de OT aún no es prioridad en DC mexicanos
A pesar de los ciberpeligros actuales, 80 % de las empresas mexicanas no han realizado una valoración digital de sus equipos, redes y sistemas en años, señalan datos de Schneider Electric. Continúe Leyendo
-
Cómo lograr una retroalimentación continua en los flujos de DevOps
La retroalimentación continua es crítica para optimizar los procesos de DevOps. Si bien las herramientas pueden habilitar bucles de retroalimentación, los equipos de DevOps aún deben reducir el ruido innecesario y medir continuamente el éxito. Continúe Leyendo
Regular para fomentar la innovación, el gran reto del sector financiero
Los marcos regulatorios son esenciales para innovar en la industria financiera, sin arriesgar la estabilidad financiera, la integridad del mercado o la protección al consumidor. Continúe Leyendo
¿Qué deben hacer los CIO con el soporte de SAP ECC que finaliza en 2025?
Los clientes de SAP se enfrentan a una decisión difícil: pasar a S/4HANA o descubrir cómo extender el soporte. Aquí hay algunos consejos de expertos sobre cómo determinar el camino correcto hacia adelante.Continúe Leyendo
Las consecuencias de un ciberataque: Caso Pemex
El impacto de un negocio presa de este tipo de amenazas puede ser tan grande que las empresas piensen en la posibilidad de negociar con el atacante; sin embargo, el pago de un rescate no garantiza la recuperación de la información.Continúe Leyendo
12 KPI de DevOps que debe seguir para medir las mejoras
¿Qué le falta a su flujo de trabajo de DevOps? Números fríos, duros e imparciales. Haga un seguimiento de estas métricas clave para garantizar que los procesos de DevOps alcancen los objetivos establecidos.Continúe Leyendo
Tendencias de desarrollo impulsado por IA sacuden el mercado de nube
Las empresas están cada vez más interesadas en la IA, y los proveedores de la nube están en una carrera para adaptar sus plataformas para satisfacer esas necesidades. Vea qué iniciativas están en marcha para cumplir con la próxima ola de desarrollo ...Continúe Leyendo
Conozca los beneficios y límites de una migración a la nube pública
La nube pública es una opción atractiva para las empresas que buscan optimizar sus cargas de trabajo. Sin embargo, no todas las aplicaciones están destinadas a la nube. Descubra qué impulsa la adopción en este video.Continúe Leyendo
-
Opciones de IaaS vs. PaaS en AWS, Azure y Google Cloud Platform
¿Desean cambiar sus cargas de trabajo a la nube? Comprendan y comparen las opciones de IaaS y PaaS en AWS, Azure y Google Cloud Platform.Continúe Leyendo
Cuatro beneficios que la integración de servicios aporta a su empresa
Una adecuada gestión de la integración de servicios de múltiples fuentes puede traer significantes beneficios para los negocios, empezando con la capacidad de dedicarse a sus objetivos comerciales en lugar de enfocarse en sus proveedores, dice ...Continúe Leyendo
Conozca herramientas populares de monitoreo de la nube
Con tantos servicios de monitoreo en la nube en el mercado, puede ser difícil elegir. Revise algunas de las herramientas populares disponibles de AWS, Google y Azure, así como las opciones no nativas.Continúe Leyendo
Consejos para usar microservicios en el desarrollo de apps móviles
Con las aplicaciones móviles dominando las interacciones de los clientes empresariales, los desarrolladores deben profundizar en las arquitecturas de microservicios, repasar las habilidades de programación y descifrar los requisitos comerciales.Continúe Leyendo
CRM puede ser un catalizador del ecosistema startup
La consultora everis explica cómo una solución de gestión de relaciones con los clientes o CRM puede ayudarle a gestionar su cartera de clientes durante cada etapa del ciclo de compra.Continúe Leyendo
Prepare a su personal de TI para una transición a la nube
La nube requiere diferentes tipos de habilidades en comparación con las instalaciones. Si bien existe una curva de aprendizaje para los roles en la nube, capacitar al personal actual es una mejor apuesta que competir por el talento.Continúe Leyendo
Cinco elementos de su caso gerencial para contratar a un director de atención a clientes
Brindar experiencias de clientes digitales de clase mundial se ha convertido en el trabajo número uno para las empresas. Robin Gareiss de Nemertes presenta el caso para poner a cargo a un jefe de atención al cliente.Continúe Leyendo
Cuatro principales tecnologías de redes emergentes según Cisco
La selección de Cisco para las principales tecnologías emergentes de redes incluyen razonamiento de máquinas, redes ópticas, radio cognitiva y Citizens Broadband Radio Service.Continúe Leyendo
Principales limitaciones de 5G para empresas incluyen falta de rango y dispositivos
Actualmente, la próxima ola de tecnología celular ciertamente tiene sus defectos. Por ejemplo, 5G enfrenta una escasez de dispositivos, rangos de cobertura más pequeños y primas considerables.Continúe Leyendo
¿Cuánto falta para que internet sea invisible?
Uno de los precursores de internet comparte su opinión en el marco del 50 aniversario de la Red de Redes.Continúe Leyendo
¿Cuáles son las diferencias entre los archivos EAR, JAR y WAR?
Los archivos JAR, WAR y EAR proporcionan opciones en la implementación de una aplicación Java. Comparemos estos tipos de archivos y determinemos cuál es el adecuado para cada entorno.Continúe Leyendo
Redes empresariales en la mira de los hackers: ¿Cómo protegerlas?
La seguridad de las redes empresariales es un proceso continuo de protección, monitoreo y respuesta ante incidentes. Le ofrecemos recomendaciones de expertos.Continúe Leyendo
La inteligencia artificial puede cambiar la administración pública
El sector público se ha tardado en adoptar la inteligencia artificial y el aprendizaje automático por cuestiones de confianza, entre otras. Esto debería cambiar, dice ServiceNow.Continúe Leyendo
¿Son las bases de datos de series temporales la clave para manejar el diluvio de datos de IoT?
A medida que crecen los datos de series temporales, también aumenta la conciencia de la necesidad de sistemas específicos para los datos de series temporales.Continúe Leyendo
Con IPv6, internet tiene espacio para conectar a todos los usuarios y dispositivos
El despliegue de IPv6 avanza en la región de América Latina. Se identifican diferentes casos de éxito, incluyendo operadores de diferente porte desde pequeños hasta gigantes así como tambíen operadores en distintos países.Continúe Leyendo
Blockchain no es para todos, así que sea cuidadoso antes de lanzarse
¿Cuáles son las mejores y más efectivas formas en que los profesionales de seguridad de la información pueden usar la tecnología blockchain?Continúe Leyendo
Consejos y casos de uso de SAP en Latinoamérica
SAP ha evolucionado, desde los productos ERP, CRM y SCM hacia soluciones tecnológicas para habilitar todos los procesos de negocio de las empresas, incluyendo herramientas para gestionar y mejorar la experiencia de los clientes. ¿Cómo están ...Continúe Leyendo
Cuatro retos imprevistos de ejecutar VDI en la nube
VDI en la nube es diferente a una implementación local, incluso si toma la ruta de levantar y cambiar. Esto es lo que puede esperar durante una transición a la nube.Continúe Leyendo
Transformación del DC impulsa el caso de uso de la seguridad en los ADC
Los controladores de entrega de aplicaciones juegan muchos roles, pero el caso de uso de la seguridad de ADC podría ser el más importante. Conozca las características de ADC y cómo aumentan la seguridad del centro de datos.Continúe Leyendo
Personas y empresas deben enfrentar los desafíos de transformación
La transformación de los negocios con la tecnología está cambiando también la forma de trabajar y de contratar personal, y las personas y las organizaciones deben prepararse para ese reto.Continúe Leyendo
Comparación de Google Cloud Firestore y Firebase Realtime Database
Las bases de datos NoSQL administradas son cada vez más populares para el desarrollo de aplicaciones. Comparen dos de estas opciones de Google: Realtime Database y Cloud Firestore, para ver si satisfacen sus necesidades.Continúe Leyendo
Marcos de ciberseguridad son clave para una estrategia de seguridad sólida
Los marcos de seguridad cibernética requieren trabajo, pero ayudan a las organizaciones a aclarar sus estrategias de seguridad. Si no tiene uno, esto es lo que debe considerar, incluso para las nuevas opciones de seguridad sin perímetro.Continúe Leyendo
Guía esencial: Lo básico sobre el código abierto
Los sistemas y herramientas de código abierto tienen mucho tiempo en las empresas, pero su uso se expande gracias a la nube y otras tendencias.Continúe Leyendo
Evolucionar su negocio requiere actualizar su infraestructura de TI
El hardware y el software básicos de su negocio se desgastan o quedan obsoletos, por lo que actualizarlos periódicamente es un imperativo.Continúe Leyendo
Cinco características básicas para las ciudades del futuro
El crecimiento y movilidad poblacional en el mundo, el cambio en las condiciones climáticas y el surgimiento de nuevas tecnologías hacen necesario desarrollar ciudades sustentables, eficientes, resistentes e inteligentes y los niños pueden ayudar ...Continúe Leyendo
Cómo difieren las organizaciones de estándares de red de las de fuente abierta
Tanto las organizaciones de código abierto como las de estándares de red desean desarrollar la red de próxima generación. Sin embargo, sus métodos difieren y pueden beneficiar a diferentes tipos de organizaciones.Continúe Leyendo
Deshacer la complicada relación de la industria de centros de datos con el cambio climático
Los hábitos de uso de energía de los centros de datos a menudo ven al sector etiquetado como un contribuyente al cambio climático, pero parece que la situación es mucho más matizada que eso.Continúe Leyendo
Los beneficios de Wi-Fi 6 y cómo prepararse para ellos
Para obtener los beneficios de Wi-Fi 6, las empresas primero deben determinar los mejores pasos para una estrategia de migración. Dos pasos clave son implementar más potencia y enlaces ascendentes más rápidos.Continúe Leyendo
¿Cómo ha cambiado la recuperación del ransomware en los últimos años?
La amenaza del ransomware ha evolucionado en los últimos años, haciendo que muchas organizaciones reexaminen cómo planean recuperar sus datos en caso de un ataque.Continúe Leyendo
Tres formas de beneficiarse de la infraestructura de código abierto
El uso de la infraestructura de código abierto puede reducir los costos operativos y agilizar las actualizaciones, pero es importante sopesar los pros y los contras antes de subirse al tren.Continúe Leyendo
Tecnologías emergentes que redefinen la experiencia del cliente
La realidad aumentada, la inteligencia artificial y blockchain son tres de las principales tecnologías que están ayudando a las empresas a mejorar radicalmente la experiencia de los clientes.Continúe Leyendo
Ofrecer ‹todo como servicio› puede ayudar al canal a convertirse en asesores de confianza
Los modelos de todo como servicio a través de la nube, y por demanda, pueden ayudar a los socios de canal a evolucionar y a crecer al consolidar su relación de negocios con sus clientes.Continúe Leyendo
Código abierto, nuevos retos y oportunidades en el mercado brasileño
El código abierto vive una edad dorada en la industria de TI, y las empresas lo incorporan como parte de su arsenal de herramientas. Pero aún hay desafíos por superar.Continúe Leyendo
Tecnología para involucrar a empleados no es panacea para los problemas de RR.HH.
Involucrar a los empleados tiene muchas formas y colores, lo que deja a los empleadores rascándose la cabeza buscando la mejor manera de motivar a su fuerza laboral. ¿Un buen punto de partida? Mejor comunicación.Continúe Leyendo
La historia clínica electrónica impulsaría la digitalización del sector salud
La historia clínica electrónica (HCE) de los pacientes busca sustituir los registros en papel y proveer recursos ágiles de información al personal médico en su proceso de toma de decisiones.Continúe Leyendo
Elijan un sistema de comunicaciones unificadas con estos criterios
Naveguen por el creciente mercado de sistemas de comunicaciones unificadas y elijan el producto más adecuado para su empresa con estas importantes consideraciones.Continúe Leyendo
Cinco cosas que los CIO deben saber para prepararse para un despliegue 5G
Los expertos discuten los cinco movimientos que los CIO deberían hacer en este momento para asegurarse de que estén preparados para apoderarse de 5G a medida que esté más disponible para las empresas.Continúe Leyendo
Seis señales de que debe cambiar cómo planea su presupuesto
Evaluar la situación financiera de cualquier empresa permitirá tener una visión más amplia y realizar una proyección que garantice el manejo óptimo de los recursos y una eficiente toma de decisiones, dice TOTVS.Continúe Leyendo
Siete razones para implementar almacenamiento flash en su datacenter
Velocidad, reducción de consumo de energía e incremento de la capacidad de uso son algunos de los beneficios de llevar el centro de datos a un esquema de almacenamiento con puro flash.Continúe Leyendo
Pruebe su conocimiento de las mejores prácticas en continuidad de negocios
Al elaborar un plan de continuidad del negocio y recuperación ante desastres, es útil tener en cuenta algunas de las mejores prácticas básicas. No se sorprenda desprevenido al volverse complaciente.Continúe Leyendo
¿Cómo impacta la tecnología a la alimentación mundial?
La consultora Tata Consultancy Services ofrece cinco ejemplos del uso de plataformas y soluciones tecnológicas para mejorar los procesos de agricultura y distribución de los alimentos.Continúe Leyendo
Cómo evaluar un producto SD-WAN y determinar cuál necesita
Han surgido dos diferenciadores principales en los productos de WAN definida por software, o SD-WAN. Aprendan cómo funcionan y cómo un administrador de TI puede usarlos para evaluar el rendimiento de la red y diagnosticar problemas.Continúe Leyendo
Asegurando la SD-WAN: El próximo desafío de las redes de conexión
Cada vez que una empresa evalúa si debe probar o no las redes WAN definidas por software (SD-WAN), la seguridad es una parte esencial a considerar.Continúe Leyendo
Nuevos métodos de autenticación digital mejoran seguridad y conveniencia
Aunque las instituciones bancarias están esforzándose por implementar nuevos y más seguros métodos de autenticación, los usuarios aún consideran las contraseñas como su método preferido, seguido de cerca por las huellas digitales, dice Fiserv.Continúe Leyendo
4 KPIs esenciales para la gestión del cómputo perimetral
Si desea realizar un seguimiento de la actividad de los despliegues en el borde, revise los recursos de almacenamiento, red y procesamiento para guiar la configuración de las cargas de trabajo y las necesidades de mantenimiento.Continúe Leyendo
Cómo puede prosperar su empresa en la economía «gig»
Las organizaciones necesitan evolucionar para atraer y retener a los mejores talentos en una época en la cual los profesionales independientes cobran cada vez más relevancia.Continúe Leyendo
Cuando lo convergente, hiperconvergente y la nube… convergen
El precio, la facilidad de administración y los casos de uso deberían determinar si utiliza una infraestructura hiperconvergente, convergente o pilas de nubes públicas locales. Sin embargo, hay diferencias.Continúe Leyendo
Educación continua tiene un gran aliado en la tecnología
Las modalidades de aprendizaje apoyadas en plataformas virtuales de aprendizaje hacen que los estudiantes y profesionales se sientan más motivados para cumplir sus metas y capacitarse de forma permanente.Continúe Leyendo
La inteligencia artificial mejora empleos y promueve el conocimiento
Lo bueno, lo cuestionable y los retos de la IA
En la más reciente edición del foro de discusión Versus by KIO Networks, el filósofo Nick Bostrom cuestionó los alcances de la inteligencia artificial en términos éticos y regulatorios, mientras que el pionero de la tecnología autónoma Sebastian ...Continúe Leyendo
Cuatro tendencias que dan impulso a los centros de datos
El crecimiento de los datos por procesar, la hiperescala, las nuevas arquitecturas de red y la internet de las cosas están empujando la evolución de los centros de datos que hoy conocemos, afirma CommScope.Continúe Leyendo
Soluciones ayudan a mejorar la productividad del sector transporte
Más de la mitad de los conductores invierte dos horas o más en informes de kilometraje, lo cual puede mejorarse con algunos sistemas y aplicaciones, reveló estudio de TomTom Telematics.Continúe Leyendo
Gasto en infraestructura de centro de datos obtiene impulso de IA
Los proveedores de soluciones de TI están encontrando un papel en ayudar a los clientes a crear la infraestructura de inteligencia artificial que necesitan para manejar los requisitos tecnológicos emergentes.Continúe Leyendo
Sistemas de enfriamiento de centros de datos incorporan fuentes naturales
A pesar de las preocupaciones en torno a la tecnología de refrigeración basada en agua, las organizaciones están desarrollando nuevas configuraciones de hardware que dependen de fiordos y océanos para enfriar de manera efectiva los racks de ...Continúe Leyendo
Opciones de hardware para soportar una migración de nube en reversa
Moverse de vuelta a las instalaciones puede requerir nueva infraestructura si las ventanas de mantenimiento han expirado, pero los administradores deben satisfacer las demandas de energía y almacenamiento para asegurar que las apps migran ...Continúe Leyendo
El acuerdo de VMware en Google Cloud ofrece a los usuarios otra opción
El acuerdo de VMware con Google es el último entre los jugadores de primer nivel que se apoyan mutuamente en la nube. La pregunta ahora es: ¿Cómo responderán Microsoft e IBM-Red Hat?Continúe Leyendo
Gartner esboza nuevas tendencias de datos y tecnología
La consultora estima que para el 2022 se reducirá hasta en 45% el manejo manual de datos. Por ello, durante el próximo Data & Analytics Summit 2019, los expertos debatirán nuevas opciones para la gestión de datos.Continúe Leyendo
Bloqueo de proveedores de hiperconvergencia, ¿qué es y cuáles son los riesgos?
El riesgo de bloqueo de proveedor de HCI es real. Sin embargo, la razón es diferente de lo que podría pensar. Vea cómo a menudo se trata de limitaciones financieras, no técnicas, en este artículo.Continúe Leyendo
Capa de gestión HCI vs. gestión nativa de hipervisor
Vea por qué las diferencias inherentes entre las herramientas de administración hiperconvergentes y las nativas de hipervisores tienden a hacer que una sea más adecuada para administrar recursos de HCI virtualizados que la otra.Continúe Leyendo
Privacidad en juego: cómo Facebook vulnera los derechos de sus usuarios
Paso a paso, el gigante de las redes sociales ha dejado atrás su compromiso original de proteger los datos y la privacidad de los usuarios, anteponiendo los intereses comerciales y el monitoreo de las actividades de todos los miembros, incluso desde...Continúe Leyendo
Tres signos de que necesita un proveedor de servicios de continuidad de negocios
El uso de un proveedor de servicios de BC/DR puede darle a su plan de recuperación un impulso muy necesario. A medida que surgen nuevas tecnologías y estándares, un socio puede abordar necesidades cambiantes.Continúe Leyendo
Facebook y la privacidad, evidencias de conducta poco ética
De dientes para afuera, Zuckerberg y su equipo argumentan cumplir con las leyes de protección de datos personales y privacidad de sus usuarios, pero la realidad es muy distinta, como se muestra en cada una de las evidencias plasmadas en este informe...Continúe Leyendo
Amenazas de phishing como servicio abusan los servicios de nube
Según una nueva investigación, los proveedores de kits de suplantación de identidad (phishing) utilizan cada vez más los servicios de nube populares para alojar sus enlaces maliciosos en un esfuerzo por ocultarlos de la detección.Continúe Leyendo
El juego de privacidad de Facebook: cómo Zuckerberg reviró la promesa de proteger los datos
Facebook prometió privacidad a sus usuarios y luego abandonó silenciosamente sus promesas en busca de ganancias. Ahora se enfrenta a regulaciones antimonopolio. Parte 1 de 4.Continúe Leyendo
¿Puede crear un plan de BC sin una evaluación de riesgo?
Si las limitaciones de tiempo y otros factores lo obligan a eliminar la evaluación de riesgos de su plan de continuidad de negocios, descubra cómo enfocar sus esfuerzos de desarrollo de manera más precisa.Continúe Leyendo
Se acerca el malware habilitado con IA, advierte Malwarebytes
Las amenazas impulsadas por inteligencia artificial pueden no estar aquí todavía, pero un nuevo informe de Malwarebytes predice que llegarán pronto y podrían cambiar el juego de la seguridad cibernética para siempre.Continúe Leyendo
CEO de Acronis: “El backup está muerto”
El respaldo por sí solo no es suficiente, según el CEO de Acronis, Serguei Beloussov. La verdadera protección de datos implica una combinación de seguridad, privacidad y accesibilidad sobre la copia de seguridad.Continúe Leyendo
Tipos de copias de seguridad explicados: incremental, diferencial o de espejo
Existen diferentes tipos de copia de seguridad o respaldo. Aquí le ofrecemos algunos consejos para salvaguardar sus datos y recuperarse adecuadamente de un evento en caso de un incidente.Continúe Leyendo
A 60 años de COBOL, ¿qué ha cambiado?
COBOL se seguirá utilizando, aunque sea menos demandado. En la medida en que las empresas financieras y de telecomunicaciones decidan sustituir su sistema central, COBOL cambiará.Continúe Leyendo
¿Es posible usar blockchain para la recuperación de desastres?
La recuperación de desastres puede no ser el caso de uso más prominente para la tecnología de cadena de bloques, pero la idea de usarlo para la protección y recuperación de datos está comenzando a ganar fuerza.Continúe Leyendo
5 mejores prácticas para elegir el software correcto para seguridad del correo electrónico
Examinen estas cinco mejores prácticas y los criterios más importantes para evaluar los productos de software de seguridad de correo electrónico y desplegarlos en sus empresas.Continúe Leyendo
¿Se puede confiar en las firmas digitales de los PDF?
Las firmas digitales en documentos PDF no necesariamente garantizan que sus contenidos sean válidos, ya que una nueva investigación muestra que las implementaciones de los visores no siempre detectan firmas incompletas.Continúe Leyendo
¿Es la recuperación de desastres de VMware SRM una buena opción para su plan de DR?
VMware Site Recovery Manager ofrece una serie de beneficios para el proceso de recuperación de desastres. Una de las funciones menos conocidas de SRM es como herramienta de planificación.Continúe Leyendo
Comparación de bases de datos en la nube: AWS, Microsoft, Google y Oracle
Chris Foot, experto en TI, evalúa las principales bases de datos en la nube de AWS, Google, Microsoft y Oracle según sus ofertas de productos y capacidades de migración.Continúe Leyendo
La inteligencia en el manejo de activos mejora la eficiencia empresarial, dice Zebra
La importancia de los activos inteligentes, los beneficios de una completa visibilidad y la importancia de IoT y la analítica en los procesos más eficientes son algunos de los temas de los que hablamos con Alfonso Caraveo de Zebra Technologies.Continúe Leyendo
Cómo ayudan los delivery teams a conseguir los objetivos del negocio
El principal beneficio del Delivery Team es que estos equipos de trabajo están conformados por individuos especializados cada uno en su tarea, por lo que, a medida que los proyectos avanzan, es posible contar con expertos idóneos para cada etapa.Continúe Leyendo
RAID 6 frente a RAID 10
Existen numerosas configuraciones entre las cuales elegir, pero conocer las capacidades de cada una puede tomar mucho tiempo. En el caso de RAID 6 y 10, ambas tienen sus ventajas y desventajas.Continúe Leyendo
El camino al futuro pasa por la conectividad perimetral
Los centros de datos perimetrales están cobrando cada vez más importancia en mejorar la conectividad de los negocios y el procesamiento de datos con un mínimo de latencia.Continúe Leyendo
Cómo encontrar un MSP para protegerse de la externalización de riesgos de TI
Vea qué preguntas hacer a los MSP para asegurarse de que cuentan con los sistemas de seguridad adecuados para proteger a su organización contra la externalización de riesgos de TI.Continúe Leyendo
Tres tipos de DRaaS: ¿Cuál es el mejor enfoque?
Su estrategia de recuperación de desastres como servicio debe tener en cuenta no solo las necesidades comerciales, sino también las capacidades de su personal de TI. Las opciones van desde la ayuda completa de un tercero hasta la DRaaS realizada por...Continúe Leyendo
CERT vs. CSIRT vs. SOC: ¿Cuál es la diferencia?
¿Qué hay en un nombre? Analice las verdaderas diferencias entre un CERT, un CSIRT, un CIRT y un SOC, antes de decidir qué es lo mejor para su organización.Continúe Leyendo
Los beneficios de seguridad de usar la infraestructura como código
La infraestructura como código refuerza la seguridad y garantiza que las mejores prácticas de seguridad estén integradas en el desarrollo de software. Obtenga más información sobre el uso de modelos de infraestructura como código.Continúe Leyendo
Cómo realizar una evaluación de riesgos ICS en una instalación industrial
Un paso importante para asegurar una instalación industrial es realizar una evaluación de riesgos de sistemas de control industrial. He aquí el proceso sugerido.Continúe Leyendo
Las seis mejores certificaciones de seguridad en la nube para profesionales de TI
Hay algunas opciones para los profesionales de seguridad de la información que buscan las mejores certificaciones de seguridad en la nube. He aquí algunas certificaciones disponibles con un enfoque en la nube.Continúe Leyendo
Cinco formas en que la nube transforma la impresión empresarial
Los servicios de impresión por demanda están transformando la manera en que las empresas manejan sus necesidades de impresión empresarial. Aquí Lexmark ofrece cinco ventajas.Continúe Leyendo
Gestión de datos en la nube enfrenta grandes volúmenes
¿Es una plataforma de gestión de datos en la nube adecuada para su organización? Los expertos discuten sus beneficios e inconvenientes a medida que más datos se mueven a la nube para una variedad de usos.Continúe Leyendo
Qué esperar de la tecnología 5G más allá de la telefonía celular
Velocidad exponenciada, capacidad para atender hasta cuatro veces más dispositivos por antena que la red 4G y disminución de la latencia son algunas de las ventajas que prometen las redes 5G, pero aún enfrentan desafíos que resolver en temas de ...Continúe Leyendo
¿Las grandes empresas deberían agregar monitoreo de la web oscura a sus políticas de seguridad?
El monitoreo de la web oscura puede ayudar a las empresas a reunir inteligencia sobre amenazas, pero las empresas deben entender cómo validar los datos que encuentran.Continúe Leyendo
Inteligencia artificial en Latinoamérica: consejos y ejemplos
Consejos de diseño e implementación de proyectos de IA así como ejemplos de casos de uso de inteligencia artificial en América Latina.Continúe Leyendo
Gestión de datos inteligente impulsa mejor uso de datos copiados
La gestión inteligente de datos ha convertido las copias de los datos de respaldo en herramientas para análisis, pruebas/desarrollo y otros casos de uso. Pero la cultura de la empresa impide que algunas organizaciones la adopten.Continúe Leyendo