La seguridad de datos en un mundo Covid-19
Un elemento crítico del programa de seguridad de una empresa es el establecimiento y mantenimiento de un plan integral de continuidad del negocio (BCP) que cubra la restauración de la tecnología y las operaciones comerciales en caso de un evento no planificado.
Crece el interés por el Edge Computing y su seguridad
A medida que las redes móviles se mueven a 5G con la promesa de baja latencia, otros usuarios de máquinas quieren lo mismo. Debido a la demanda de un servicio más rápido, el 75% de los encuestados dijo que la mayoría de las empresas adoptarán estrategias de Edge Computing para 2025.
La computación cuántica basada en la nube muestra un creciente interés empresarial
Durante el año pasado, la computación cuántica comenzó a pasar del ámbito de la informática y la investigación a algo que las empresas podrían utilizar en el lugar de trabajo. De hecho, la aparición de la computación cuántica en la nube ha despertado la curiosidad entre los compradores de tecnología que ahora están buscando aplicaci...
Eliminando el miedo a la modernización del legacy
Aunque es fundamental para respaldar las funciones comerciales, el legacy ha perdido y seguirá perdiendo la flexibilidad y la facilidad de uso general requerida para tener éxito en el competitivo panorama empresarial digital y ágil de hoy.
Aumenta la informática sin servidor
Ha habido muchos anuncios de computación sin servidor en los últimos 12 meses o más y se ha realizado un informe semestral de tecnología sin servidor, una mirada integral a las tendencias clave en tecnología sin servidor.
Configuración de los datos para tener éxito en la nube
Mover sus canalizaciones de datos de una solución local a un proveedor de nube pública puede ser un esfuerzo muy desalentador. Sin embargo, para muchas empresas, los beneficios de pasar a la nube superan con creces los riesgos.
¿Cuáles son las causas de las malas configuraciones en la nube?
El informe dice que la mayoría de las configuraciones erróneas en la nube fueron causadas por usuarios sin experiencia o por un fallo en el cambio de modelos de seguridad obsoletos. Otras razones incluidas en el informe fueron la falta de visibilidad unificada de la nube, así como una tasa de cambio, escala y alcance sin precedentes.
Larga vida a la arquitectura orientada a servicios
Los sistemas heredados todavía forman la columna vertebral de muchas empresas. Sin embargo, a medida que aumenta la demanda de eficiencia, escala, confiabilidad y agilidad, hemos visto una evolución en estas tecnologías subyacentes para satisfacer esas necesidades.

 

Whitepapers

Descubre cómo los líderes de seguridad pueden pasar de una defensa reactiva a una estrategia predictiva basada en contexto, comportamiento y análisis avanzado. El panorama de amenazas evoluciona a un ritmo que supera la capacidad de respuesta de muchas organizaciones. Los atacantes innovan constantemente, automatizan sus campañas y perfeccionan sus tácticas...
La gobernanza de la información se ha convertido en un elemento clave para las empresas que quieren competir en un entorno digital cada vez más exigente. Gestionar correctamente los datos y documentos corporativos no solo permite mejorar la eficiencia operativa, sino también garantizar el cumplimiento normativo, reforzar la ciberseguridad y facilitar la toma de decisiones basada en información fiable.
La transformación impulsada por la inteligencia artificial no es un camino lineal ni sencillo. Entre la experimentación inicial y el impacto real existe una fase crítica que muchas organizaciones están viviendo hoy: el llamado “medio desordenado”. Un momento marcado por avances desiguales, dudas internas, retos de adopción y la necesidad de redefinir...