LO ÚLTIMO EN TI
Whitepapers

Ciberataques: cómo evitar convertirse en una víctima

Los ciberataques van en aumento y son cada vez más sofisticados, afectando a millones de empresas en todo el mundo. Es imposible eliminar completamente todos los riesgos de ataques, pero las empresas pueden ...

Claves para exprimir el potencial de la red

Invertir en redes con capacidad de gestión convergente, además de brindar la escalabilidad y flexibilidad que se necesitan para minimizar los costes y las interrupciones durante cambios o adiciones, es funda...

Los Switches de nueva generación transforman las redes desde el perímetro hasta el núcleo

Los desafíos de las redes están creciendo y los departamentos de IT están bajo presión para hacer más con menos. Las organizaciones necesitan una solución que les ayude a manejar operaciones fragmentadas, a ...

Construyendo el nuevo presente: cómo lograr que las TI superen los cambios

En esta guía, expertos de Colt, Oracle y Frost & Sullivan proporcionan perspectivas y recomendaciones para que tu negocio sea lo suficientemente ágil como para sobrevivir y prosperar en el contexto global ac...

Asumiendo los desafíos de seguridad en entornos de nube híbrida

Las empresas están recurriendo a entornos de nube híbrida para aprovechar al máximo la confiabilidad y la dinámica de la nube, y las plataformas de nube como AWS ayudan a impulsar esta transformación digital...
Vídeozone
El siguiente hito de Kubernetes: ejecutar bases de datos distribuidas sobre contenedores Play

El siguiente hito de Kubernetes: ejecutar bases de datos distribuidas sobre contenedores

En este webinar se exponen tendencias clave detrás de la adopción de Kubernetes y mecanismos para manejar bases de datos junto a otras aplicaciones de microservicios en la misma plataforma
Vídeozone
Couchbase Day Online España Play

Couchbase Day Online España

Durante este evento online, te contaremos quiénes somos, por qué estamos teniendo éxito en el mercado y cuál es nuestra propuesta de valor, incluyendo tres historias de éxito reales y una demo práctica que m...
Vídeozone
Cómo ahorrar costes pasando de BBDD relacionales a Couchbase Play

Cómo ahorrar costes pasando de BBDD relacionales a Couchbase

En este webinar te contaremos cómo abordar estrategias de migración de bases de datos relacionales a NoSQL, ahorrando costes y reduciendo el time to market.

Gobierno del dato, cómo realizar la venta interna en la organización

Este informe se crea debido a una realidad: vender el gobierno del dato dentro de una organización no es fácil. La necesidad rara vez se percibe a priori, muchas veces tiene que ocurrir que los proyectos de ...
Vídeozone
NetEdit: gestión y automatización de AOS-CX Play

NetEdit: gestión y automatización de AOS-CX

Julio Fernández, experto de Aruba (compañía de HPE), explica en vídeo y de forma didáctica cómo NetEdit empodera a los equipos de TI para que organicen la configuración de varios switches con automatización ...

Asuma el control de su código abierto

El desarrollo de software también implica la gestión, control y prevención de los riesgos de seguridad y las implicaciones legales que supone el uso de los componentes de código abierto. No hay que olvidar q...

Consejos para crear aplicaciones seguras de servicios financieros

En este Libro Blanco publicado por Checkmarx se analiza el cambio que ha experimentado el desarrollo de software en las organizaciones de servicios financieros en la última década y las tendencias de futuro ...

Plataforma de datos en la nube de Snowflake

La plataforma de Snowflake, permite cualquier carga de trabajo de datos en cualquier nube a través de una plataforma sencilla, potente y flexible.

Los datawarehouses y las plataformas de macrodatos con...

Enfrentando el sigilo moderno

Este informe explora el aumento de tecnicas en cybercrimen y analiza que soluciones pueden adoptar las empresas para defenderse contra ellas sin ejercer una presion adicional sobre sus equipos de seguridad. ...

Kaspersky Endpoint Security Cloud Plus

A medida que los negocios crecen, el número de tareas de seguridad a las que deben hacer frente aumenta. En el caso de las empresas que no cuentan con un especialista en seguridad dedicado, muchas están recu...

El camino hacia la transformación digital e innovación mediante 'open source'

El 75% de las empresas europeas construirán entornos de TI "digitalmente nativos" para 2020. En la era de la transformación digital, las organizaciones necesitan reorientar todo su enfoque de trabajo y tecno...

Inteligencia Artificial al servicio de las organizaciones de Marketing, ¿realidad o ficción?

El marketing digital, hoy más vigente que nunca, está en constante evolución, y algunas técnicas y herramientas de hace tan solo un par de años se han quedado obsoletas. La Inteligencia Artificial inspira nu...

Maximizar el ROI de la Transformación Digital 2020 . El nuevo marketing Post coronavirus

El actual "tsunami" del coronavirus ha transformado todos los sectores económicos y ha reordenado para siempre las propuestas de valor y transformará las estrategias de marketing digital. La transformaci...

Guía de Seguridad de Accesos para principiantes

La seguridad de los accesos es un marco de políticas y tecnologías que se combinan para gestionar el acceso que tienen los usuarios a los activos de TI más sensibles de una organización.

¿Está cumpliendo la nube con las expectativas?

Conforme más empresas trasladan las cargas de trabajo a la nube, queríamos averiguar si las migraciones hasta ahora han cumplido las expectativas y cuáles han sido los desafíos. Este informe analiza cómo se ...

WALLIX BestSafe | Endpoint Privilege Management

Elimine los riesgos asociados con los usuarios con excesivos privilegios y evite la propagación de malware, cripto-virus y ataques de ransomware