portada_Mesa Redonda Sanidad_IT Events
En el entorno sanitario actual, accesibilidad, equidad y humanidad son pilares fundamentales que esta pandemia está zarandeando... Hacen falta más profesionales, pero, sobre todo, empoderarlos para liberarlos de tareas de poco valor y asistirles con sistemas de soporte a la decisión clínica y la ubicuidad de su puesto de trabajo pro...
Portada WP SCW Ciudades Abiertas
Los datos son la base del desarrollo de las ciudades inteligentes. Y que estos datos sean abiertos e interoperables supone un paso decisivo para el éxito de cualquier iniciativa que quiera implementarse en una Smart City, ya sea de carácter público o como parte de la iniciativa privada.
Portada WP La era de la experiencia de cliente sin contacto
Las tecnologías sin contacto siguen incrementando su presencia en el mundo TI, sobre todo gracias a la aceleración impuesta por la situación creada por la Covid-19. Pero ¿cómo pueden afectar estas tecnologías a la experiencia de cliente? CapGemini nos lo explica en este documento.
Finalcad
En este estudio, Finalcad, proveedor de software para el sector de la construcción, analiza las opiniones de 400 directivos de Francia, España, Singapur y Japón con responsabilidad directa en proyectos de construcción, para explorar la recopilación de información y colaboración en el sector, el nivel de habilidades, el impacto en el...
portada especial sothis-outsystems blancos
Ante una nueva realidad en la que lo digital se ha convertido en muchos casos en el único canal de interacción con los clientes, es fundamental que las empresas se reinventen y adapten a una velocidad nunca antes vista para asegurar no sólo su sustento sino también su supervivencia. OutSystems, de la mano de Sothis y de su tecnologí...
Portada WP Las ventajas del Edge Computing
¿Cuáles son las ventajas del Edge Computing? ¿Qué beneficios aporta a las empresas? Descúbrelo en este documento del Industrial Internet Consortium sobre la aportación al negocio del extremo de la red.
WP_Ciber resiliencia en el sistema eléctrico
La ciber resiliencia es un reto para todas las organizaciones, pero es de particular importancia en el sistema eléctrico. Un gran apagón podría tener consecuencias socioeconómicas para los hogares, las empresas y las institutuciones fundamentales.
Creación de aplicaciones seguras de ciberseguridad
Las organizaciones y departamentos de servicios financieros operan según determinadas normas. Es algo lógico, ya que los activos y la información que gestionan son valiosos, sensibles y pueden ser objeto de sofisticados ciberataques. Pero si bien las diferentes regulaciones y normas emplean diferentes enfoques, requieren el mismo planteamiento en materia de seguridad: tener visibilidad de los riesgos y las vulnerabilidades de su software y sus sistemas y planificar para abordar las vulnerabilidades.
Especial Sothis ITU59
Como ha dejado más patente que nunca la crisis desencadenada por el COVID-19, la tecnología, en cualquier sector y para cualquier organización, se ha evidenciado como una aliada fundamental que se fortalecerá aún más en el futuro. Este especial desarrollado junto a Sothis expone que para poder hacer uso de soluciones de digitalizaci...
Especial Samsung ITU59_blancos
El segmento de las pequeñas y medianas empresas está experimentando un crecimiento impresionante en lo relativo a la gestión de datos, que está provocando una demanda de capacidades cada vez más altas en materia de soportes. De hecho, aunque hace un par de años pareciera una quimera, estamos experimentando una estandarización de la ...
Portada Documento España Digital 2025
La Agenda España Digital 2025, que acaba de presentar el presidente del Gobierno, incluye cerca de 50 medidas agrupadas en diez ejes estratégicos con los que, durante los próximos cinco años, se pretende impulsar el proceso de transformación digital del país, de forma alineada con la estrategia digital de la Unión Europea. Se movilizarán 140.000 millones en cinco años.
WP_OSA_checkmarx
El código abierto es gratuito, reduce el plazo de comercialización y dispone de una gran comunidad de desarrollo. Pero es como cualquier otro tipo de código, tiene vulnerabilidades y errores que pueden exponer a su organización a riesgos de seguridad. CxOSA, de Checkmarx, permite gestionar, controlar y prevenir los riesgos de seguridad y las implicaciones legales que suponen los componentes de código abierto utilizados como parte del proceso de desarrollo de software.
WP_IAST_checkmarx
CxIAST es una solución de pruebas de seguridad dinámica y continua que detecta vulnerabilidades en una aplicación durante su ejecución, aprovechando las actividades de comprobación funcional existentes. CxIAST se diseñó específicamente para adaptarse a los ágiles procesos de DevOps y CI/CD. Al contrario de las soluciones DAST (pruebas de seguridad de aplicaciones dinámicas), CxIAST no introduce ningún retraso en el ciclo de vida de desarrollo de software (SDLC). Descubre todos sus detalles en este documento.
WP_SAST_checkmarx
La seguridad del software ya no es un artículo meramente «deseable». Ahora cualquier componente o servicio de software puede invocarse y posiblemente utilizarse maliciosamente de varias maneras. Si a todo esto se añade la frecuencia de las versiones «al estilo DevOps» sumamente iterativas, es evidente que la administración y el control de la seguridad deben formar una parte integral y continua del proceso de desarrollo y entrega.
Dell2
Dell EMC PowerStore está diseñado con una plataforma Intel® Xeon® de dos nodos, 2U, construida especialmente para este fin. Proporciona una infraestructura centrada en los datos, inteligente y adaptable que soporta tanto las cargas de trabajo tradicionales como las modernas. Este libro blanco detalla la plataforma de hardware, las u...
Dell1
Dell EMC PowerStore logra nuevos niveles de simplicidad y agilidad operativa. Utiliza una arquitectura de microservicios basada en contenedores, tecnologías de almacenamiento avanzadas y aprendizaje integrado de la máquina para desbloquear el poder de sus datos. PowerStore es una plataforma versátil con un diseño centrado en el rend...
WP_Sothis_HPE_ISIT_2
Porque la evolución tecnológica es necesaria, tenemos que hacerla posible. Este es el lema tras la iniciativa conjunta de Sothis y HPE para poner a disposición de las empresas un plan de financiación de pago por uso flexible para la adquisición y consumo de tecnología que les permita abordar sus proyectos de transformación contando, desde el inicio, con el apoyo de sus partnres tecnológicos.
WP_Sothis Low code
Las aplicaciones de interacción entre las empresas y sus clientes no dejan de crecer. La velocidad con la que cambian los mercados y las necesidades, hacen que tengan que estar en permanente actualización y revisión, para ofrecer un servicio realmente útil a los consumidores. La opción para las empresas de adquirir aplicaciones y...
Low code: la manera de escalar y flexibilizar las aplicaciones de su empresa
Diseñar una aplicación en una plataforma de low-code requiere de los mismos procesos de planificación y conceptualización que los de un desarrollo convencional. Sin embargo, a la hora de modelar, los procesos se aceleran para conseguir los mismos resultados en menor tiempo. Las plataformas de low-code permiten crear aplicaciones usando modelos visuales, e implementarlas y gestionarlas sin que den problemas.
Checkmarx
A medida que se aceleran los nuevos despliegues de código mediante la adopción de la metodología DevOps, el mantenimiento de la seguridad del software se vuelve crucial para las empresas y sus clientes. Checkmarx ha creado una lista de recomendaciones específicas sobre cómo implementar y mejorar las soluciones de las empresas para o...

 

Revista Digital IT User

Descarga la revista digital

(Disponible en PDF y ePub)

 

Informe IT Research

Descarga el informe

(Disponible en PDF)

 

Content Marketing

Las Administraciones Públicas no son ajenas a una nueva realidad laboral marcada por el trabajo en remoto. Estas tienen que acelerar la transformación del puesto de trabajo para ofrecer una experiencia a sus profesionales sencilla, productiva y segura. ¿De qué forma? Microsoft y Citrix han celebrado un seminario online en el que se ...

Vídeos

mr itu mar21Video Play
En un año tan complejo como el que hemos vivido, ¿cómo ha evolucionado el fenómeno de la Industria 4.0 en España? Debatimos sobre esta cuestión junto a portavoces de primer nivel de aggity, Ambar, Ikusi, S21sec y Stormshield.
video_Gestión de riesgosVideo Play
La transformación digital a marchas forzadas, el empoderamiento de los usuarios con herramientas tecnológicas, la confianza en terceros, o los riesgos naturales están poniendo en jaque a las organizaciones, que necesitan establecer planes de actuación ante los incidentes que puedan tener un impacto en su negocio. Con los responsables de ciberseguridad de AST - Gobierno de Aragón, Ayesa, Ferrovial, Packlink y Renfe; portavoces de Citrix, f5 y Veritas; y la colaboración de ICRAITAS, analizamos esos planes de gestión del riesgo que se están adoptando en las organizaciones.

Este mes en IT User, analizamos el puesto de trabajo digital, una realidad que se ha transformado todavía más en los últimos doce meses, y que parece que ha iniciado un camino sin retorno hacia entornos híbridos entre lo presencial y lo virtual, entre lo local y lo remoto. Además, repasamos algunos de los eventos virtuales que han t...
Los ataques de ransomware y malware van en aumento. Con demasiada frecuencia, las empresas piensan que sus datos están bien respaldados, pero en realidad no lo están. Hay formas sencillas de proteger tu organización. Este documento muestra siete razones por las que las empresas pierden datos, a menudo porque nunca estuvieron realmente protegidos, junto con consejos para ayudarte a evitar que te ocurra lo mismo.