Reportajes y análisis

[14/11/2016]

MySQL se revela: Amazon supera a Google

Amazon Aurora y Google Cloud SQL fueron desarrollados para ofrecer a los clientes de alto rendimiento, escalabilidad de bases de datos MySQL como servicio. Cada uno funciona mejor como parte de una pila de aplicaciones que residen no solo en el mismo proveedor de nube, sino también en la misma zona de disponibilidad, para minimizar la latencia entre los servicios y maximizar el rendimiento de la red dentro de la pila. Veamos cómo se comparan.

[11/11/2016]

¿División en un proyecto de código abierto?: Lo que los CIOs necesitan saber

El concepto de separación puede generar terror en el corazón de cualquier CIO que depende de un software de código abierto. Aquí tenemos la manera de asegurarse de que usted está en el lado correcto de la división.

[10/11/2016]

Modelo de seguridad de la información

¿Qué tan flexible debería ser?

Las organizaciones tienen que estar al día con el cambiante panorama de las amenazas a través de la actualización de sus políticas de seguridad -sin abrumar a los usuarios hasta un estado en el que no cumplan con las normativas. Veamos algunas experiencias

[10/11/2016]

7 herramientas de edición de PDF para iOS y Android

Ya no es suficiente simplemente leer un PDF en su dispositivo móvil -tiene que ser capaz de firmarlo, copiarlo o editarlo. Estas aplicaciones pueden ayudar.

El formato de PDF ha sido, durante mucho tiempo, el estándar para papeles legales, formularios y otros documentos -como resultado, los teléfonos y tabletas iOS y Android suelen venir con lectores de PDF muy básicos. Sin embargo, muchos usuarios necesitan hacer más que simplemente leer un PDF -necesitan crearlos y editarlos. En este resumen, mostramos los editores de PDF para dispositivos móviles que consideramos más útiles.

[09/11/2016]

   La importancia de las pymes en SAP

SAP se ha reconocido por mucho tiempo como una firma proveedora de la gran empresa. Sin embargo, su presencia en el mercado de las Pymes ya data de hace algún tiempo, tanto que ayer se realizó una reunión en la que la firma germana distinguió a un grupo de estas organizaciones. César Ayala, director general de SAP Business One Latinoamérica y el Caribe, estuvo presente, al igual que Joost Tigelar, director global de Ventas de SAP Business One.

[08/11/2016]

Más vale prevenir que lamentar

5 aplicaciones para la codificación y destrucción de archivos

Aunque salvaguardar los datos personales y de negocios siempre ha sido importante, la necesidad de mantener la privacidad digital se ha vuelto aún más relevante, a medida que nuestros registros son digitalizados. Por ello, si desea proteger datos sensibles -especialmente si los envía por correo electrónico o un servicio en línea- uno de estos programas puede ayudar.

[07/11/2016]

5 consejos para proteger a su marca en las redes sociales

Conforme las plataformas de redes sociales se vuelven la forma predominante de comunicación de los clientes, también crecen las amenazas a las marcas y compañías. Casi 600 cuentas fraudulentas de marcas fueron creadas cada mes entre abril y junio del 2016 en sitios de redes sociales como Facebook, Twitter, YouTube e Instagram. De casi cinco mil cuentas de redes sociales conectadas con 10 de los principales nombres de marcas globales, cerca de una de cada cinco era fraudulenta. Por ello, expertos en fraudes de marca ofrecen cinco consejos para proteger el nombre y la reputación de su compañía.

[04/11/2016]

Cómo implementar una política de BYOD efectiva

Las compañías han aceptado que el BYOD es una realidad. El reto ahora es apuntar hacia un balance entre seguridad y flexibilidad. Sin importar en qué industria se encuentre, implementar una política de BYOD no tiene que ser un dolor de cabeza, y la mayoría de negocios puede encontrar el balance entre mantener felices a sus empleados y aliviar cualquier temor de TI. Veamos cómo.

[03/11/2016]

¿Funciona su programa de concientización sobre seguridad?

Los empleados en Axe Capital, una firma ficticia del multimillonario Bobby Axelrod de Billions, una nueva serie de Showtimes, estuvieron muy molestos cuando se enteraron que el allanamiento sorpresa de seguridad, en el cual fueron acribillados con preguntas sobre sus transacciones comerciales, fue solo una prueba. Axelrod, por su parte, encontró que el allanamiento falso fue fructífero, puesto que reveló los eslabones débiles internos de su organización. ¿Realiza este tipo de métricas para evaluar el éxito de sus programas de concientización sobre la seguridad?

[03/11/2016]

Obstáculos para las inspecciones SSL

… y los malos los conocen

La tecnología existe para que las empresas puedan inspeccionar el tráfico SSL, pero los problemas de rendimiento, gestión y almacenamiento de datos se combinan para dificultar su adopción -permitiendo que los ciberatacantes oculten su actividad maliciosa en el tráfico encriptado. Veamos lo que señalan al respecto diversos proveedores de soluciones de seguridad.

Llegamos a ustedes gracias a: