Portada

Reportajes y análisis - [20/11/2016]

La marcha hacia las computadoras exascales

Desde 1979, la lista de las Top500 muestra las supercomputadoras más potentes del mundo. En 1993, la supercomputadora más grande era de 60 gigaflops (mil millones de operaciones de punto flotante por segundo), y ahora es de 93 petaflops (cuatrillones de operaciones de punto flotante por segundo). La computación de alto rendimiento está llegando cada vez más lejos, especialmente en China. Veamos lo que se espera para los próximos años.

Reportajes y análisis - [18/11/2016]

10 trucos sobre cómo usar la nube pública empresarial

Conozca cómo GE, FedEx, Bank of America, y otros usan la nube pública

Un grupo de representantes de cada una de empresas como GE, Citigroup, FedEx, Bank of América, Morgan Stanley y JP Morgan Chase, ha trabajado durante los últimos seis meses con el Grupo de Usuarios de Redes Abiertas (ONUG) para desarrollar un documento que explora los desafíos del uso de la nube híbrida. ¿Qué han aprendido y cómo están usando la nube pública? Conózcalo a continuación.

Reportajes y análisis - [14/11/2016]

MySQL se revela: Amazon supera a Google

Amazon Aurora y Google Cloud SQL fueron desarrollados para ofrecer a los clientes de alto rendimiento, escalabilidad de bases de datos MySQL como servicio. Cada uno funciona mejor como parte de una pila de aplicaciones que residen no solo en el mismo proveedor de nube, sino también en la misma zona de disponibilidad, para minimizar la latencia entre los servicios y maximizar el rendimiento de la red dentro de la pila. Veamos cómo se comparan.

Reportajes y análisis - [10/11/2016]

Modelo de seguridad de la información

¿Qué tan flexible debería ser?

Las organizaciones tienen que estar al día con el cambiante panorama de las amenazas a través de la actualización de sus políticas de seguridad -sin abrumar a los usuarios hasta un estado en el que no cumplan con las normativas. Veamos algunas experiencias

Reportajes y análisis - [08/11/2016]

Más vale prevenir que lamentar

5 aplicaciones para la codificación y destrucción de archivos

Aunque salvaguardar los datos personales y de negocios siempre ha sido importante, la necesidad de mantener la privacidad digital se ha vuelto aún más relevante, a medida que nuestros registros son digitalizados. Por ello, si desea proteger datos sensibles -especialmente si los envía por correo electrónico o un servicio en línea- uno de estos programas puede ayudar.

Reportajes y análisis - [04/11/2016]

Cómo implementar una política de BYOD efectiva

Las compañías han aceptado que el BYOD es una realidad. El reto ahora es apuntar hacia un balance entre seguridad y flexibilidad. Sin importar en qué industria se encuentre, implementar una política de BYOD no tiene que ser un dolor de cabeza, y la mayoría de negocios puede encontrar el balance entre mantener felices a sus empleados y aliviar cualquier temor de TI. Veamos cómo.

Reportajes y análisis - [03/11/2016]

Obstáculos para las inspecciones SSL

… y los malos los conocen

La tecnología existe para que las empresas puedan inspeccionar el tráfico SSL, pero los problemas de rendimiento, gestión y almacenamiento de datos se combinan para dificultar su adopción -permitiendo que los ciberatacantes oculten su actividad maliciosa en el tráfico encriptado. Veamos lo que señalan al respecto diversos proveedores de soluciones de seguridad.

Reportajes y análisis - [31/10/2016]

Ha muerto el almacenamiento en cinta ... ¿Otra vez?

El almacenamiento en cinta ha sido declarado muerto tantas veces que se ha convertido en un tropo para el periodismo de tecnología. La verdad es más complicada y, en última instancia, tiene que ver menos con la desaparición de la cinta y más con la invasión constante de los servicios en la nube. Veamos cuál es la situación.

Reportajes y análisis - [28/10/2016]

12 vulnerabilidades de hardware y software que debe abordar ahora

No es una exageración decir que la mayoría de las organizaciones tienen al menos un poco de hardware y software antiguo que todavía está en uso. Una computadora antigua que todavía está resoplando, corriendo un viejo sistema operativo y tal vez una aplicación que es difícil de reemplazar, que no necesariamente plantea una señal de alerta con el personal de TI. Esta situación plantea graves riesgos para las organizaciones. Averigüe qué activos debe actualizar o sustituir lo antes posible.

Reportajes y análisis - [26/10/2016]

Cómo proteger la información de misión crítica

Hoy en día, dado el amplio y creciente volumen de datos dentro de las organizaciones, asegurar la información puede parecer una tarea insuperable. Pero puede conseguirlo si evalúa el valor de sus datos y se enfoca en la protección de sus activos de información de misión crítica -las joyas de la corona. Un nuevo informe del Foro de Seguridad de la Información (ISF, por sus siglas en inglés) describe los pasos que puede tomar y los planes personalizados para protegerlos.

Llegamos a ustedes gracias a: