Hay algo interesante en los ciberataques, y es que, aunque los ciberdelincuentes no dejan su tarjeta de visita en el lugar del crimen, sí que dejan evidencias. Y, a pesar de que pueda ser un proceso muy complejo, es posible saber quién o quiénes han atacado un objetivo. Leer más
Arsys
Mitos acerca del modelo Zero Trust Security que conviene derribar
Zero trust es una estrategia de seguridad que ayuda a prevenir violaciones de datos al eliminar el concepto de confianza dentro de la arquitectura de red de una organización. Esto no significa necesariamente que se desconfíe de los empleados, sino que, simplemente, se elimina la asunción de la confianza en personas, procesos y actos. Leer más
Qué es Data Gravity y cómo se relaciona con el Edge Computing
Vivimos en un mundo en el que se generan, a diario, cantidades ingentes de datos de todo tipo: vídeos, mensajes instantáneos, correos electrónicos, interacciones, visitas a páginas web… Además, los datos asociados al Big data y al IoT (procedentes de sensores inteligentes) se multiplican y las previsiones más conservadoras vaticinan grandes incrementos en esta producción de datos.
Infografía: Así crecerá el cloud a partir de 2022
El cloud se ha convertido en una plataforma omnipresente en la que se apoyan la educación, la sanidad, el entretenimiento y cualquier tipo industria y negocio. Los expertos y las consultores no dejan de augurar crecimientos espectaculares, especialmente en todo lo relacionado con el software y los escritorios como servicio (SaaS y DaaS).
¿Qué impacto tiene la escasez de componentes en el Cloud Computing?
Todo lo que necesita «computar» o procesar información necesita, al menos, un chip. Decimos «al menos» porque, en realidad, hablamos de decenas de estos componentes, y de otros que no son exactamente chips, pero que se fabrican con sus materiales básicos. Leer más
Whitepaper – ¿Cómo elegir entre VPS, servidor cloud o servidor dedicado?
Cuando se trata de contratar servidores para nuestro negocio, el mercado nos ofrece distintas alternativas. Cada una de ellas tiene sus pros y sus contras o, mejor dicho, se adaptan mejor o peor a las necesidades particulares de cada proyecto. En este whitepaper vamos a analizar las ventajas y desventajas de las diferentes opciones (VPS, servidores cloud o servidores dedicados) en cada contexto de aplicación.
Las novedades que trae Windows Server 2022
La última versión de Windows Server, Windows Server 2022, está disponible desde hace unos pocos meses. Se trata de una evolución continua de la serie que comenzó con Windows Server 2016, sólo que mejorando en seguridad, añadiendo capacidades mejoradas de nube híbrida y mejorando el soporte para las aplicaciones más grandes. Leer más
Infografía: Cómo se realiza un pentesting
En un pentesting (test o prueba de penetración), un grupo de especialistas (conocidos como pentesters) realizan un ataque controlado a las redes empresariales de las organizaciones auditadas con el fin de encontrar potenciales brechas de seguridad antes de que puedan ser explotadas por los criminales y comprobar las vulnerabilidades de las aplicaciones y redes informáticas.
Aplicaciones de los sistemas integrados de aprendizaje automático y Blockchain
La tecnología Blockchain es tendencia desde hace unos pocos años. Es una tecnología que permite de forma segura que los individuos traten directamente entre sí, sin intermediarios, a través de un sistema seguro y descentralizado. El aprendizaje automático, por su parte, puede ayudar a manejar muchas limitaciones que tienen los sistemas basados en blockchain. Leer más
Digital workplace: O cómo las empresas se están transformando también en las oficinas
La nueva normalidad está calando en las empresas cada vez más y se imponen modelos flexibles como el puesto de trabajo híbrido, por ejemplo, que tienen grandes implicaciones en las sedes y oficinas.