Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

  • WP_DBMS_InterSystems

    Cómo elegir un sistema de gestión de base de datos (DBMS)

    Las organizaciones que utilizan tecnologías ETL de extracción, transferencia y carga de datos y Changed Data Capture (CDC), luchan para mantenerse al día con la demanda actual de análisis de datos en tiempo real, lo que afecta negativamente a sus oportunidades de negocio y eficiencia. Este estudio de IDC destaca la necesidad creciente de análisis de datos en tiempo real en las organizaciones empresariales actuales.

  • WP_devops_entregacontinua

    DevOps: 10 factores que dan forma al futuro de la entrega de aplicaciones

    Hoy en día, todas las organizaciones de TI tienen la oportunidad de marcar la diferencia en el éxito del negocio. Sin embargo, aprovechar esta oportunidad exige la capacidad de acelerar la entrega de infraestructura y aplicaciones. La gente, los procesos y las herramientas impactan en los mismos procesos y en la flexibilidad y la tolerancia al riesgo.

  • NetApp_WP_CPD próxima generación

    Cómo debe ser el Centro de Datos de Nueva Generación

    Lee en este documento cuáles son los 5 principios de la arquitectura que debe guiar la construcción del Centro de Datos de Nueva Generación: la escalabilidad, el rendimiento garantizado, la gestión automatizada, la garantía de los datos y las eficiencias globales. Todos ellos representan un cambio de paradigma que lleva al negocio a la misma velocidad que se mueve la tecnología.

  • WP_6preguntasOpenStack_2

    6 consideraciones para evaluar una solución de monitorización para OpenStack

    Elegir la solución de monitorización de aplicaciones más adecuada para una cloud OpenStack es una decisión importante. Tus aplicaciones críticas son el enlace directo con tus clientes y un pobre rendimiento o la interrupción en el servicio puede tener un serio impacto en la reputación de tu compañía y en sus ingresos.

Este documento, titulado ?The new mafia: gangs and vigilantes?, examina el delito cibernético y sus ramificaciones para las empresas y los consumidores. Y es que la nueva generación de ciberdelincuentes se parece a las organizaciones tradicionales de la mafia, no solo en su coordinación profesional, sino también en su disposición a intimidar y paralizar a las víctimas.
Este documento muestra cómo los ataques BEC hacen incursiones en empresas de todos los tamaños y propone algunas reglas para evitar ser víctima de esta estafa.
Hoy, el objetivo de los CISO es la gestión más adecuada de los riesgos para sus organizaciones. ¿El desafío? Hacer que las medidas de seguridad sean más efectivas en un contexto de escasez de personal y ciberataques en constante expansión de usuarios, dispositivos, aplicaciones, datos e infraestructura.
Los expertos en seguridad coinciden en que las empresas bien administradas necesitan una política de seguridad por escrito. Pero en la práctica redactar y mantener estos documentos se atasca en un marasmo de ineficiencia burocrática y disputas inútiles, que nunca termina y no produce nada útil. Este documento le ayuda a redactar políticas fáciles de mantener y fáciles de cumplir.
Los altavoces inteligentes, o activados por voz, se han convertido en un elemento esencial de cualquier smartphone y asistente por voz. Symantec ha realizado una investigación sobre los riesgos para determinar que pueden convertirse en los perfectos espías sin el conocimiento del usuario.
La importancia del cifrado en Internet continúa aumentando. Si bien una vez fue el reino de los matemáticos y los informáticos de núcleo duro, el cifrado se ha generalizado, a pesar de lo cual sigue siendo un proceso muy complicado y poco conocido.
Las amenazas de información privilegiada por correo electrónico, tanto accidentales como maliciosas, son un problema real y permanente para las organizaciones. Descubra en este documento la perspectiva de Forrester sobre las amenazas internas y cómo las organizaciones están respondiendo, y cómo deberían responder.
Big Data ayuda a procesar, analizar y obtener el máximo valor de todos los grandes volúmenes de información existentes en múltiples formatos y provenientes de distintas fuentes, permitiendo tomar decisiones inteligentes de manera rápida y rentable. Conscientes de ello, empresas como GMV están siendo tractoras en la utilización de es...