Portada

Reportajes y análisis - [31/03/2017]

Recuperación de desastres

¿Cómo sobrevivir a una interrupción?

Asíncrono vs síncrono. Recuperación oscura de desastres vs. arquitectura activa. Activo/activo vs. activo/pasivo. Ninguna configuración es objetivamente mejor o peor que otra. Lo mejor para usted depende principalmente de su nivel de tolerancia respecto a lo que sucede cuando el servidor cae. ¿Su negocio puede arreglárselas con una copia de seguridad asíncrona, o el servidor debe ser actualizado cada segundo para mantener la empresa en marcha en todo momento?

Reportajes y análisis - [29/03/2017]

Es momento de prender el HTTPS

Los beneficios hacen que valga la pena el esfuerzo

El número de páginas web que soportan HTTPS -la versión segura de HTTP- ha incrementado mucho en el último año. Y hay una serie de razones para este incremento. Algunos de los obstáculos de la implementación del pasado son más fáciles de superar, los costos han bajado y son muchos los beneficios para prender el cifrado. Así que, si su sitio web todavía no apoya la tecnología, es momento de hacer algo.

Reportajes y análisis - [27/03/2017]

La inteligencia artificial y el marketing

10 cosas que los profesionales necesitan saber

Durante años, el marketing se consideraba más arte que ciencia. Pero más recientemente, a medida que el software de automatización de marketing ha proliferado, los profesionales del marketing han tenido que mezclar el arte de contar historias con la ciencia de los datos. Muchos y muchos datos. El marketing activado por AI (inteligencia artificial) no solo se trata de lindos chatbots. Esto es lo que los CMO, CIOs y otros necesitan saber para aprovechar al máximo la AI en sus iniciativas de marketing en el 2017 y más allá.

Reportajes y análisis - [24/03/2017]

Cómo desarrollar una estrategia para la IoT

El exejecutivo de Amazon, John Rossman, comparte su lista para desarrollar una estrategia de la Internet de las cosas (IoT, por sus siglas en inglés) para su organización. Rossman anota que existen tres fases clave para la construcción de una estrategia exitosa de la IoT. Aunque él presenta los pasos de forma secuencial, resalta que muchos pasos, de hecho, se toman con concurrencia en la práctica y pueden ser abordados de muchas formas distintas. Veamos cuáles son.

Reportajes y análisis - [21/03/2017]

5 herramientas de seguridad de código abierto

Demasiado buenas para ser ignoradas

El código abierto es algo maravilloso. Una porción significativa de la industria de TI actual y la tecnología personal depende del software de código abierto. Y, los proyectos de código abierto de seguridad en esta lista, respaldados por nombres de confianza, deberían definitivamente estar en su radar. Cada una de estas herramientas enfrenta un problema específico de seguridad y deja una huella limitada. No perdería nada probándolas. Podrían marcar la diferencia en la manera en que trabaja -y en la seguridad de su ambiente.

Reportajes y análisis - [17/03/2017]

CISOs virtuales: ¿Son la respuesta a los problemas de seguridad?

Los oficiales de seguridad de la información son una especie relativamente rara. La seguridad de la información es, después de todo, una adición bastante reciente o un subconjunto de TI; y aunque la mayoría de las grandes organizaciones ahora alegan tener un CISO, CSO o jefe de seguridad de la información, muchos aún no lo hacen. Sin embargo, conseguir un CISO, y uno bueno, no es sencillo. Entonces, ¿qué debe hacer si no tiene un CISO? Bueno, aquí es donde los CISOs virtuales entran a tallar.

Reportajes y análisis - [16/03/2017]

Cómo eliminar el ransomware

Utilice este plan de batalla para contraatacar

El ransomware no se cuela en su PC como el malware ordinario. Irrumpe, apunta un arma a sus datos, y amenaza por dinero en efectivo. Y si no aprende a defenderse, podría suceder una y otra vez. Una combinación de sentido común, copias de seguridad, protección proactiva y herramientas automatizadas de eliminación, es una sólida defensa contra la creciente plaga del ransomware. Veamos, a continuación, lo que puede hacer.

Reportajes y análisis - [13/03/2017]

Qué significan realmente esas clasificaciones de IP

Como IP68 o IP53

Los teléfonos impermeables son emocionantes. En lugar de sumergir su celular en un tazón de arroz, luego de haberse caído accidentalmente dentro del lavadero, puede secarlo y simplemente seguir con lo suyo. Y, hoy en día, muchos de los teléfonos a prueba de agua son lo más impermeable posible. ¿Cierto? Bueno ... tal vez no. Esto es lo que realmente significan esas calificaciones de IP.

Reportajes y análisis - [10/03/2017]

La batalla de las nubes

AWS vs. Microsoft Azure vs. Google Cloud Platform

Amazon Web Services es, por consenso, el líder del mercado de cómputo de nube pública laaS, de acuerdo a los observadores de la industria; pero éstos también le dan crédito a Microsoft por haber cerrado la brecha con Azure y dicen que Google, con su Cloud Platform, también ha logrado mejoras considerables. Entonces, ¿qué sabor de nube pública IaaS tiene lo que usted necesita? Esta guía útil resaltará los pros y contras de cada proveedor y le brindará consejos sobre cuál escoger.

Reportajes y análisis - [10/03/2017]

¿Se ha encontrado el fraude con la horma de su zapato?

Muchos pronosticadores hablan de la privacidad como un sueño inalcanzable. Con las montañas de información personal en las redes sociales y la falta de conciencia de seguridad de muchos usuarios, los criminales cibernéticos tienes más oportunidades de robar identidades. Sin embargo, nuevos y dinámicos factores de autenticación pueden ayudar a prevenir el robo de identidad. A continuación, un análisis al respecto.

Llegamos a ustedes gracias a: