Para 2022, Statista predice que los ingresos de big data y análisis serán de 274,3 mil millones de dólares. Solo en salud, las proyecciones muestran que la industria podría ah...
Las Infraestructuras nacionales críticas (CNI) son cada vez más un objetivo de los criminales. Por eso, deben reforzar aún más su seguridad. Así es cómo deben ser sus planes d...
Las expectativas de que las aplicaciones se puedan migrar sin problemas a través de las nubes están impulsando la adopción de Kubernetes y otras plataformas de contenedores.
Las actividades digitales y los datos generados por ellos han permitido automatizar en una escala inimaginable incluso hace cinco años. Según McKinsey, la tecnología existente...
DevSecOps va ganando tracción entre las empresas, pero para adoptar DevSecOps en sus organizaciones, hay una serie de mejores prácticas que se pueden seguir para garantizar el...
El reclutamiento de DevOps está en aumento y los profesionales de la tecnología deben dominar estas habilidades para trabajar en el campo, según el Instituto DevOps.
¿Cómo es la informática sin servidor? ¿Cuáles son los beneficios y riesgos? Aquí algunas respuestas a estas preguntas y más.
Los objetivos de esta actividad cibernética maliciosa son principalmente las organizaciones gubernamentales y del sector privado, los proveedores de infraestructura crítica y ...
Invertir millones en un nuevo almacén de datos. Desplegarse. Las cosas van bien. Pero, entonces, surge una nueva pregunta que impacta en el negocio. ¿Tengo de verdad los datos...
La microsegmentación generalmente se implementa como un agente o vehículo secundario donde intercepta todos los microservicios, el tráfico entrante y saliente y hace cumplir l...
Se ha demostrado que aumenta la calidad, reduce los problemas y acorta los ciclos de desarrollo. A menudo se considera una panacea para las grandes organizaciones que buscan t...
Las pruebas de almacenamiento solían involucrar hardware costoso reservado para mega-compañías, pero ahora los métodos de software están empezando a estar disponibles para los...
Whitepapers
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente?
El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...
El crash bursátil sucedido en los mercados de valores de todo el mundo, entre el 3 y el 7 de abril, tras el anuncio de los aranceles de Trump, hizo pensar a muchos que, además de declarar una guerra comercial, Trump autoinfligía una herida mortal en la economía norteamericana que podría devenir en recesión.
¿Qué ha ocurrido desde...
Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el
principio?
Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...