Whitepapers

Cinco claves para proteger sus aplicaciones comerciales

La digitalización ha aumentado drásticamente el desafío de proteger las aplicaciones comerciales críticas. Una investigación de CyberArk ha hallado brechas entre lo bien que los líderes empresariales creen que protegen sus aplicaciones comerciales críticas y la realidad.

Whitepapers

Protección de datos para toda la pila de aplicaciones de contenedores basada en Kubernetes

Los contenedores proporcionan una manera más simple para que los equipos de desarrollo y operaciones ejecuten de manera consistente. Las populares herramientas de orquestación de contenedores de código abierto, como Kubernetes, que permiten a los equipos de TI dividir las aplicaciones monolíticas en microservicios distintos más pequ...

LO ÚLTIMO EN TI
Whitepapers

Los 5 requisitos críticos para el espacio de trabajo digital

El espacio de trabajo digital es fundamental para apoyar nuevas iniciativas comerciales y fomentar mejores formas de conectar las personas con datos. Los líderes de TI deben dirigir la carga hacia un entorno digital más eficiente, fácil de usar y seguro.

¿Puede el error de un trabajador inofensivo hundir toda una empresa?

Un 48% de las filtraciones se deben a errores humanos. Averigua cómo proteger tu negocio de los despistes de tus empleados. En la carrera por adelantarte a la competencia y transformar digitalmente tu empresa, surgen nuevas amenazas. Con ThinkShield de Lenovo tienes una solución completa y totalmente personalizable que protege tu ne...

¿Cómo afecta invertir en seguridad al crecimiento de tu negocio?

El coste medio de una filtración de datos es de más de cuatro millones de dólares. Descubre cómo afecta a tu crecimiento invertir en seguridad. En la carrera por adelantarte a la competencia y transformar digitalmente tu empresa, surgen nuevas amenazas. Con ThinkShield de Lenovo tienes una solución completa y totalmente personalizab...

La seguridad de IT no es que sea más importante ahora, es que es lo más importante y punto

¿Sabías que se necesitan 23 días de media para recuperarse de un ataque de 'ransomware'? Averigua por qué la seguridad informática es lo más importante, y punto. En la carrera por adelantarte a la competencia y transformar digitalmente tu empresa, surgen nuevas amenazas. Con ThinkShield de Lenovo tienes una solución completa y total...

Gestión de datos simplificada de Hadoop y NoSQL

Los modernos sistemas de archivos distribuidos de Hadoop y las bases de datos distribuidas de NoSQL alojan petabytes de datos críticos para las empresas que deben ser protegidos y administrados. Sin embargo, la escala y la naturaleza distribuida de estas bases de datos modernas requieren un nuevo enfoque para el backup, la recuperac...

Realidad aumentada con Getac

La realidad aumentada combina elementos del mundo real con representaciones digitales, lo que permite a las empresas proporcionar datos contextuales relevantes a cada usuario en tiempo real y sobre el terreno. La realidad aumentada es un mercado en crecimiento con múltiples beneficios. Este whitepaper reflexiona sobre cómo las empre...

Cómo lograr una continuidad comercial innovadora

Hoy en día, las organizaciones continúan adoptando la transformación digital y recurren a TI para muchas operaciones críticas, sin embargo eso significa que el tiempo de inactividad puede ser paralizante para ellas. Según la investigación, el 81% de las empresas informan que una sola hora de tiempo de inactividad cuesta más de 300.0...

Feliz jubilación, recuperación de desastres. La continuidad del negocio está llegando a la mayoría de edad

Hoy en día, las arquitecturas de TI más complejas se vuelven, debido a que se ejecutan en servicios de nube pública y plataformas híbridas, o que adoptan la consumerización de TI, lo más difícil es la recuperación de desastres. Según la investigación, el 95% de las empresas han tenido que lidiar con al menos una interrupción del cen...

Pandora FMS, la única solución de monitorización unificada certificada por SAP

Pandora FMS dispone de una solución específica preconfigurada para monitorizar cualquiera de los entornos SAP. Dispone de una serie de monitores por defecto que nos ahorrarán el tiempo de realizar una checklist diaria del sistema, pudiendo enviar alertas informando de cada uno de los eventos.

Hay sendos argumentos a favor del centro de datos autónomo y son estos

Hay un aliado inexcusable. La IA está convirtiendo los centros de datos en espacios más inteligentes, más fiables y mucho más autónomos.

Cisco Umbrella: Plataforma de seguridad en la nube e inteligencia de amenazas

Que el perímetro de seguridad se ha difuminado es un hecho. Cada vez, las empresas se enfrentan a más amenazas, más inteligentes y suman más puertos de entrada para los atacantes. Hablamos de malware, ransomware, ingeniería social, denegación de servicio y, en definitiva, todo un abanico de ataques de los que hay que protegerse, pr...

Cinco herramientas para aumentar la eficacia del equipo de seguridad

Hoy en día, los equipos de seguridad están tan abrumados que les resulta casi imposible abordar las amenazas cibernéticas con celeridad. De hecho, pueden tardar un mes o más en identificar una amenaza y responder a ella: todo el tiempo del mundo para que el atacante cause estragos sin que nadie lo advierta.

Office 365 versus G Suite, ¿quién da más?

Comparativa entre la estrategia, modelo cloud, tipología de clientes y precio entre las dos grandes ofertas de productividad de la industria: Office 365 (Microsoft) y G Suite (Google), realizada por el equipo de GTI.

Guía sobre el Reglamento General de Protección de Datos (GDPR)

Una guía detallada para conocer cómo te afecta el nuevo Reglamento de la Unión Europea.

¿Cómo puede salvar un negocio un sistema de alertas?

En este mundo cambiante, la prevención es clave para cualquier negocio. Las caídas de sistemas o servicios, bajadas de rendimiento y otras anomalías pueden provocar la bancarrota y la pérdida de reputación de cualquier empresa. La solución está en un sistema de alertas.

Ventajas de las SD-WAN sobre las VPN clásicas

Las infraestructuras TI que permiten el transporte y acceso a los datos de la empresa deben adaptarse a escenarios más exigentes. En este sentido, las redes de datos basadas en la tecnología SD-WAN (Software Defined Wide Area Networks) son un gran avance respecto a las VPN clásicas. Analizamos esta tendencia en este documento.

La seguridad de aplicaciones, a fondo

¿Qué es la seguridad de aplicaciones? ¿Qué nivel de protección requieren éstas? Acerca de los problemas y necesidades de ciberseguridad en las empresas y las soluciones que existen en el mercado al respecto versa este documento.

Cómo descubrir nuevas oportunidades de mercado con Snowflake Data Sharing

Compartir o enviar datos entre organizaciones es increíblemente difícil. Métodos existentes para compartir los datos, como EDI, FTP o incluso el correo electrónico requieren la deconstrucción de datos, la transmisión de archivos y la copia, reconstrucción y almacenamiento duplicado. Incluso los servicios de archivos en la nube requi...

Retail versus tecnología: la carrera por la inversión de los clientes ya ha comenzado

Una investigación de HBR revela quién está ganando con el análisis de datos y cómo.

Seis razones de peso para modernizar su 'data warehouse'

En este documento de Snowflake aprenderá a extraer el máximo valor de sus datos.

Hacia una estrategia multinube adecuada y segura

¿Recuerda cuando la cuestión candente de TI era si dar o no el salto a la nube? Los tiempos han cambiado, hoy en día, la mayoría de los grandes organizaciones han adoptado 'cloud' y lo que ahora se preguntan es: ¿cuántas nubes hay que usar?