¿Sabías que se necesitan 23 días de media para recuperarse de un ataque de 'ransomware'? Averigua por qué la seguridad informática es lo más importante, y punto. En la carrera por adelantarte a la competenci...
Los modernos sistemas de archivos distribuidos de Hadoop y las bases de datos distribuidas de NoSQL alojan petabytes de datos críticos para las empresas que deben ser protegidos y administrados. Sin embargo,...
Los contenedores proporcionan una manera más simple para que los equipos de desarrollo y operaciones ejecuten de manera consistente. Las populares herramientas de orquestación de contenedores de código abier...
La realidad aumentada combina elementos del mundo real con representaciones digitales, lo que permite a las empresas proporcionar datos contextuales relevantes a cada usuario en tiempo real y sobre el terren...
Hoy en día, las organizaciones continúan adoptando la transformación digital y recurren a TI para muchas operaciones críticas, sin embargo eso significa que el tiempo de inactividad puede ser paralizante par...
Hoy en día, las arquitecturas de TI más complejas se vuelven, debido a que se ejecutan en servicios de nube pública y plataformas híbridas, o que adoptan la consumerización de TI, lo más difícil es la recupe...
Pandora FMS dispone de una solución específica preconfigurada para monitorizar cualquiera de los entornos SAP. Dispone de una serie de monitores por defecto que nos ahorrarán el tiempo de realizar una checkl...
Que el perímetro de seguridad se ha difuminado es un hecho. Cada vez, las empresas se enfrentan a más amenazas, más inteligentes y suman más puertos de entrada para los atacantes. Hablamos de malware, ransom...
Hoy en día, los equipos de seguridad están tan abrumados que les resulta casi imposible abordar las amenazas cibernéticas con celeridad. De hecho, pueden tardar un mes o más en identificar una amenaza y resp...
Comparativa entre la estrategia, modelo cloud, tipología de clientes y precio entre las dos grandes ofertas de productividad de la industria: Office 365 (Microsoft) y G Suite (Google), realizada por el equip...
Hoy en día, las empresas se ven ante la necesidad de innovar, ser competitivas y estar preparadas para el futuro. Pero para muchas de ellas, su infraestructura obsoleta está saboteando la transformación digi...
En este mundo cambiante, la prevención es clave para cualquier negocio. Las caídas de sistemas o servicios, bajadas de rendimiento y otras anomalías pueden provocar la bancarrota y la pérdida de reputación d...
Las infraestructuras TI que permiten el transporte y acceso a los datos de la empresa deben adaptarse a escenarios más exigentes. En este sentido, las redes de datos basadas en la tecnología SD-WAN (Software...
¿Qué es la seguridad de aplicaciones? ¿Qué nivel de protección requieren éstas? Acerca de los problemas y necesidades de ciberseguridad en las empresas y las soluciones que existen en el mercado al respecto ...
Vivimos en un mundo siempre en funcionamiento donde todo funciona en armonía y todos
los dispositivos están conectados y la inteligencia está incorporada en todo; desde automóviles
hasta las luces en las c...
Compartir o enviar datos entre organizaciones es increíblemente difícil. Métodos existentes para compartir los datos, como EDI, FTP o incluso el correo electrónico requieren la deconstrucción de datos, la tr...
¿Recuerda cuando la cuestión candente de TI era si dar o no el salto a la nube? Los tiempos han cambiado, hoy en día, la mayoría de los grandes organizaciones han adoptado 'cloud' y lo que ahora se preguntan...
Este documento es útil para ingenieros de datos, de soluciones y arquitectos, así como para los socios de Snowflake que necesitan una orientación sobre el alcance y proceso adecuado a seguir a la hora de mig...
IDG Research ha elaborado el informe ICT Trends 2019 en el que desvela las tendencias del mercado TIC para 2019. Unas tendencias que apuntan a una convergencia de tecnologías, negocios y entornos físicos con...
La transformación tecnológica conlleva una máxima: a mayor nivel de digitalización de las empresas, mayor vulnerabilidad. Internet supone un nuevo escenario en el que las empresas deben tomar medidas adecuad...
En este documento se explica la importancia de vincular una marca con el cliente a través de la música y las ventajas de X Music, una solución en la nube de música y anuncios adaptada a cada negocio.
En 2018, los ciberataques ocurrieron con una rapidez sin precedentes y en sólo unos segundos se lograron cifrar o vulnerar ordenadores. Afortunadamente, la inteligencia artificial se convirtió en un aliado f...
Este informe de IDG Research se centra en ofrecer claridad a las empresas que quieren tener éxito en sus proyectos de IoT. Tras el análisis de múltiples casos de uso en el mercado español, se presenta un mod...