Artículos

Reportajes y análisis - [22/10/2018]

   Inteligencia Artificial en la tecnología de vigilancia

Hace unos días se realizó en Lima el Hikvision AI Tour 2018, un evento en el que la marca china presentó sus más recientes soluciones de videovigilancia a las que ha añadido inteligencia artificial (IA) para ofrecer mejores resultados. En la presentación del tour se encontró Ray Xu, country sales director de la marca, que ofreció información sobre lo que representa la marca en términos de tecnología y de su presencia en el país. Veamos lo comentado.

Reportajes y análisis - [22/10/2018]

¿Qué es Docker? Explicamos lo que son los contenedores

En este artículo hacemos una breve introducción a los ligeros, portátiles y flexibles contenedores Docker y por qué los desarrolladores de Linux y Windows los aman. Veamos los conceptos básicos de Docker, cómo cambió a los contenedores, sus ventajas y advertencias.

Reportajes y análisis - [22/10/2018]

10 nuevas startups de nube híbrida que vale la pena ver

Con pocas empresas que utilizan una infraestructura de nube puramente privada o puramente pública, ha surgido una variedad de startups para satisfacer las necesidades únicas de la nube híbrida para la administración, el almacenamiento y la virtualización. Aquí hay 10 startups de nube híbrida a observar.

Reportajes y análisis - [19/10/2018]

Aprendizaje automático: Cuándo usar cada método y técnica

Probablemente escuche más y más sobre el aprendizaje automático, un subconjunto de la inteligencia artificial. Pero, ¿qué se puede hacer exactamente con él? La tecnología abarca una cantidad de métodos y técnicas, y cada uno tiene un conjunto de casos de uso potencial. Las empresas harían bien en examinarlas antes de seguir adelante con los planes de invertir en herramientas e infraestructura de aprendizaje automático.

Reportajes y análisis - [18/10/2018]

¿Qué es WebAuthN? Posiblemente la respuesta a toda la autenticación web

Con el fuerte apoyo de Google, Microsoft y otros proveedores, WebAuthN está a punto de convertirse en un verdadero estándar para la autenticación sin contraseña a través de la web. Veamos qué significa, cómo funciona, sus posibles problemas y si es posible de ser atacado.

Reportajes y análisis - [16/10/2018]

   La innovación en la banca

La semana pasada se llevó a cabo la Business Innovation Summit 2018, un evento organizado por la Asociación de Bancos (Asbanc) en el que se presentaron los más recientes avances en cuanto a cómo la banca se está preparando para el nuevo ambiente y los nuevos consumidores. La innovación es parte de la estrategia para lograr esto y, por tanto, los nuevos modelos de servicios bancarios fueron de las principales exposiciones que se dieron durante el evento. A continuación, algunas de las presentaciones desarrolladas durante la jornada.

Reportajes y análisis - [14/10/2018]

Cómo ocultar la barra de tareas de Windows

La barra de tareas de Windows tiene una configuración que hace que se oculte automáticamente cuando no la está usando. Le mostramos cómo habilitar esta práctica función.

Reportajes y análisis - [12/10/2018]

Siete claves para el éxito del outsourcing transformacional

Con la transformación digital casi obligatoria en todas las industrias hoy en día, ese imperativo de la innovación está afectando cada parte de TI, incluidos sus compromisos de outsourcing. Muchos CIO están luchando para integrar ofertas de servicios de TI de terceros en sus estrategias comerciales a largo plazo. Estas son las claves para una asociación de outsourcing exitosa en la era de la transformación digital

Reportajes y análisis - [12/10/2018]

De iPhone a Android: La guía de cambio más completa

¿Listo para pasar de iOS a Android? Aquí encontrará todo lo que necesita para pasar con éxito de un iPhone a un Samsung Galaxy, un Pixel de Google o cualquier otro dispositivo Android.

Reportajes y análisis - [11/10/2018]

¿Qué es un chaff bug?

Cómo agregar bugs a las aplicaciones puede hacerlas más seguros.

Los delincuentes cibernéticos prefieren el camino de menor resistencia. Quieren acceso rápido y fácil a sus sistemas, y si no pueden encontrarlo, pasarán a un objetivo más vulnerable. Entonces, ¿qué pasa si hay una manera de hacer que sus aplicaciones consuman tanto tiempo que simplemente no valga la pena el esfuerzo? Los investigadores de NYU han desarrollado una técnica para agregar bugs inertes en el código para disuadir a los hackers. Veamos si podría funcionar en realidad.

Llegamos a ustedes gracias a: