Los envíos mundiales de auriculares AR / VR disminuirán por el brote de COVID-19. Sin embargo, el crecimiento a largo plazo será fuerte, y llegará a los 76,7 millones de unidades en 2024.
Las nuevas tecnologías están impulsando la innovación en el sector de los centros de datos a gran velocidad, y muchas de ellas tienen que ver con reducir el consumo eléctrico de las instalaciones. Una de las ideas más interesantes que ha surgido recientemente es la de centros de datos directamente instalados en centrales eólicas, qu...
El teletrabajo está permitiendo a muchas empresas salvar el escollo del confinamiento de sus trabajadores, pero para muchas este es un nuevo terreno de juego, y todavía no han afinado bien esta nueva forma de trabajar. Pero a raíz de esta situación se están desarrollando nuevas estrategias que permitirán a las organizaciones aprovec...
La plataforma de formación Udacity se ha aliado con la firma Intel para crear un nuevo programa formativo para capacitar a 1 millón de nuevos desarrolladores en las tecnologías más avanzadas de Inteligencia artificial aplicadas a entornos Edge. Con ello pretenden contribuir en la generación de talento en una de las áreas más importa...
Una de las consecuencias de que tanta gente esté teletrabajando por causa de la pandemia es que las organizaciones se han visto forzadas a descentralizar su red tecnológica. Esto está generando serios riesgos en materia de ciberseguridad, especialmente en el caso de terceras partes implicadas, una cuestión que se ha convertido en la...
La implementación de Office 365 crea una nueva realidad para las organizaciones en la que los empleados, estén en la oficina, desde casa o en la carretera, pueden acceder a los sistemas empresariales de forma remota, por lo que se vuelve crucial poder implementar controles de acceso que evalúen los perfiles de riesgo e implemente una autenticación fuerte.
En este documento se proponen una serie de pautas para garantizar la seguridad en el acceso y la protección de los datos de aquellos empleados que teletrabajan.
Conforme las identidades pasan a ser el principal objetivo de los hackers, las empresas deben asumir que la seguridad de identidades y accesos es básica para garantizar la integridad de sus aplicaciones y datos. Combinando medidas como la formación de usuarios, protocolos de empresa sólidos y consistentes, WAFs robustos y un portal ...
Cuatro de cada cinco organizaciones emplean una arquitectura de nube híbrida. Para los usuarios, esto significa más contraseñas para crear y recordar. Para TI, esto significa desarrollar un plan que garantice la autenticación segura y el acceso adecuado.
Una consideración importante para las organizaciones que desarrollan un plan de continuidad comercial es que la organización puede no ser capaz de mantener las operaciones normales en el sitio.
Ante los cambios de la infraestructura de red, los sofisticados ataques a endpoints y los requisitos de cumplimiento cada vez más rígidos, las organizaciones necesitan controles de acceso a red de tercera generación para ayudar a proteger los dispositivos conectados móviles e inteligentes.
Según un estudio realizado por CyberArk en agosto de 2019 el 90 % de las organizaciones permiten el acceso de proveedores externos a sus sistemas críticos. ¿Se hace de forma segura?
El acceso privilegiado es una puerta de entrada a los activos más valiosos de una organización y la base de casi todas las filtraciones graves de seguridad.
Proporcionar un acceso seguro y específico de la aplicación a los sistemas y datos empresariales es ahora más importante que nunca. Y también más complejo.
Las arquitecturas de red radial tradicionales, junto con el perímetro de seguridad "castillo y foso", no pueden garantizar un rendimiento ni una seguridad óptimos en el entorno empresarial móvil y basado en la nube de hoy en día.
Tradicionalmente, los principales productos de Gestión de Identidad y Acceso (IAM) e Identidad de Gobierno y Administración (IGA) se han centrado en controlar el acceso a los datos a las aplicaciones y los datos alojados y controlados por esas aplicaciones. Pero, ¿qué pasa con los datos fuera del alcance de las aplicaciones?
Medica Foundation apuesta por Micro Focus Identity Manager y Access Manager para administrar la base de usuarios, una solución que se ha integrado totalmente con los sistemas de Recursos Humanos de la fundación, generando automáticamente ID de red y cuentas de correo electrónico para cualquier nuevo empleado
A pesar de que la tecnología de impresión 3D está desarrollándose y ganando clientes en nuevas industrias, la irrupción del coronavirus está haciendo que los proveedores de equipos se enfrenten a importantes desafíos. Esta crisis está debilitando la demanda y obligando a los fabricantes a volcarse en sectores como el de la salud, pe...
El teletrabajo obliga a que las empresas contemplen diversos panoramas, como la manipulación de información laboral en dispositivos que pueden no estar protegidos adecuadamente o el acceso remoto a información sensible.
Con la pandemia las redes inalámbricas están más saturadas que nunca, especialmente en los entornos domésticos, donde el uso personal está sumándose al consumo de ancho de banda por el teletrabajo. Esto pone de relieve las debilidades de los actuales estándares de WiFi, que tienen dificultades para proporcionar un acceso eficiente a...