Durante las últimas décadas, BI ha evolucionado de grandes implementaciones monolíticas controladas por TI a conjuntos orquestados de capacidades más pequeñas y ágiles que incluyen el descubrimiento y la gobernanza de datos basados en imágenes. Estas nuevas capacidades ofrecen una accesibilidad analítica más democrática que está s...
Si alguien mirara dentro de su ordenador o su cuenta en la nube, ¿encontraría un lugar ordenado, limpio y bien mantenido? ¿O encontrarían un basurero caótico y desordenado?
Para convertirse en líderes de datos, los CIO deben convertirse en campeones de datos internos demostrando el valor de los datos a otros líderes empresariales. También deben construir procesos de datos fundamentales junto con la alfabetización de datos.

 

Whitepapers

La Directiva europea NIS2 está llamada a reforzar la ciberseguridad en toda Europa. En vigor desde enero de 2023, en nuestro país aún está pendiente de aprobación parlamentaria. Se aplica en entidades de sectores específicos, con unas severas sanciones por incumplimiento. Se estima que más de 100.000 organizaciones europeas estarán...
En un mundo donde la transformación digital avanza a pasos agigantados y las empresas consumen un mayor número de aplicaciones en la nube, garantizar una conexión segura se ha convertido en una prioridad para las empresas. Hace unos años ya, Gartner introdujo en el mercado el concepto de SASE (servicios de acceso seguro en el borde) que permite proporcionar un...
En la era digital actual, la conectividad es el pilar fundamental de nuestra productividad y entretenimiento. Con la explosión de dispositivos inteligentes, la demanda de mayor ancho de banda y menor latencia nunca ha sido tan crítica. Wi-Fi 7 es la última generación de tecnología inalámbrica, diseñada para ofrecer velocidades más...
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente? El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...