Portada

Reportajes y análisis - [27/03/2017]

La inteligencia artificial y el marketing

10 cosas que los profesionales necesitan saber

Durante años, el marketing se consideraba más arte que ciencia. Pero más recientemente, a medida que el software de automatización de marketing ha proliferado, los profesionales del marketing han tenido que mezclar el arte de contar historias con la ciencia de los datos. Muchos y muchos datos. El marketing activado por AI (inteligencia artificial) no solo se trata de lindos chatbots. Esto es lo que los CMO, CIOs y otros necesitan saber para aprovechar al máximo la AI en sus iniciativas de marketing en el 2017 y más allá.

Reportajes y análisis - [24/03/2017]

Cómo desarrollar una estrategia para la IoT

El exejecutivo de Amazon, John Rossman, comparte su lista para desarrollar una estrategia de la Internet de las cosas (IoT, por sus siglas en inglés) para su organización. Rossman anota que existen tres fases clave para la construcción de una estrategia exitosa de la IoT. Aunque él presenta los pasos de forma secuencial, resalta que muchos pasos, de hecho, se toman con concurrencia en la práctica y pueden ser abordados de muchas formas distintas. Veamos cuáles son.

Reportajes y análisis - [21/03/2017]

5 herramientas de seguridad de código abierto

Demasiado buenas para ser ignoradas

El código abierto es algo maravilloso. Una porción significativa de la industria de TI actual y la tecnología personal depende del software de código abierto. Y, los proyectos de código abierto de seguridad en esta lista, respaldados por nombres de confianza, deberían definitivamente estar en su radar. Cada una de estas herramientas enfrenta un problema específico de seguridad y deja una huella limitada. No perdería nada probándolas. Podrían marcar la diferencia en la manera en que trabaja -y en la seguridad de su ambiente.

Reportajes y análisis - [17/03/2017]

CISOs virtuales: ¿Son la respuesta a los problemas de seguridad?

Los oficiales de seguridad de la información son una especie relativamente rara. La seguridad de la información es, después de todo, una adición bastante reciente o un subconjunto de TI; y aunque la mayoría de las grandes organizaciones ahora alegan tener un CISO, CSO o jefe de seguridad de la información, muchos aún no lo hacen. Sin embargo, conseguir un CISO, y uno bueno, no es sencillo. Entonces, ¿qué debe hacer si no tiene un CISO? Bueno, aquí es donde los CISOs virtuales entran a tallar.

Reportajes y análisis - [16/03/2017]

Cómo eliminar el ransomware

Utilice este plan de batalla para contraatacar

El ransomware no se cuela en su PC como el malware ordinario. Irrumpe, apunta un arma a sus datos, y amenaza por dinero en efectivo. Y si no aprende a defenderse, podría suceder una y otra vez. Una combinación de sentido común, copias de seguridad, protección proactiva y herramientas automatizadas de eliminación, es una sólida defensa contra la creciente plaga del ransomware. Veamos, a continuación, lo que puede hacer.

Reportajes y análisis - [13/03/2017]

Qué significan realmente esas clasificaciones de IP

Como IP68 o IP53

Los teléfonos impermeables son emocionantes. En lugar de sumergir su celular en un tazón de arroz, luego de haberse caído accidentalmente dentro del lavadero, puede secarlo y simplemente seguir con lo suyo. Y, hoy en día, muchos de los teléfonos a prueba de agua son lo más impermeable posible. ¿Cierto? Bueno ... tal vez no. Esto es lo que realmente significan esas calificaciones de IP.

Reportajes y análisis - [10/03/2017]

La batalla de las nubes

AWS vs. Microsoft Azure vs. Google Cloud Platform

Amazon Web Services es, por consenso, el líder del mercado de cómputo de nube pública laaS, de acuerdo a los observadores de la industria; pero éstos también le dan crédito a Microsoft por haber cerrado la brecha con Azure y dicen que Google, con su Cloud Platform, también ha logrado mejoras considerables. Entonces, ¿qué sabor de nube pública IaaS tiene lo que usted necesita? Esta guía útil resaltará los pros y contras de cada proveedor y le brindará consejos sobre cuál escoger.

Reportajes y análisis - [10/03/2017]

¿Se ha encontrado el fraude con la horma de su zapato?

Muchos pronosticadores hablan de la privacidad como un sueño inalcanzable. Con las montañas de información personal en las redes sociales y la falta de conciencia de seguridad de muchos usuarios, los criminales cibernéticos tienes más oportunidades de robar identidades. Sin embargo, nuevos y dinámicos factores de autenticación pueden ayudar a prevenir el robo de identidad. A continuación, un análisis al respecto.

Reportajes y análisis - [05/03/2017]

5 lecciones del error de la nube S3 de Amazon

Y cómo prepararse para el siguiente

El martes pasado, el Servicio de Almacenamiento Simple (S3) de Amazon Web Services experimentó una interrupción de tres horas con 39 minutos, que tuvo un efecto dominó sobre otros servicios de nube de Amazon y sobre muchos sitios de Internet que dependen de la famosa plataforma de nube. Esto debería ser vista como una llamada de atención para asegurarse que sus aplicaciones basadas en la nube estén listas para la próxima vez que haya algún problema con la nube. Aquí les dejamos cinco consejos para prepararse para una interrupción de la nube.

Reportajes y análisis - [08/03/2017]

Cómo AI detiene el hackeo en tiempo real

Casi todos los días hay noticias sobre una fuga de datos masiva -una filtración en Yahoo que revela millones de cuentas de usuarios, un compromiso que implica las estafas de phishing de Gmail. Los profesionales de la seguridad mueven constantemente las piezas de ajedrez, pero puede llegar a ser una batalla perdida. Sin embargo, existe un aliado que ha surgido en los últimos años. La inteligencia artificial. Veamos cómo ésta puede ayudar a permanecer vigilantes.

Llegamos a ustedes gracias a: