Columnas de opinión

[30/09/2022]

5 retos para proteger el futuro

Por: Thornton May, futurólogo

Todos tienen un rol en la ciberseguridad actual; trabajar juntos para abordar estos desafíos reducirá considerablemente el riesgo.

[25/09/2022]

¿Qué es zk-SNARK?

Por: Matthew Tyson, fundador de Dark Horse Group

Zk-SNARK, que significa conocimiento o argumento sucinto no interactivo de conocimiento cero, es el protocolo de conocimiento cero más popular. Veamos una introducción a él.

[01/09/2022]

La prueba de conocimiento cero encuentra nueva vida en blockchain

Por: Matthew Tyson, fundador de Dark Horse Group

La ZKP tiene décadas de historia en la informática y criptografía. Ahora, está evolucionando para soportar la autenticación descentralizada para blockchains y web3.

[29/08/2022]

Metaverso: Ha llegado el momento de que los CIO experimenten

Por: Thornton May, futurólogo

Los CIO han renovado las pilas de TI heredadas para preparar a la empresa para la innovación, pero muy pocos ven el potencial transformador que ofrece el metaverso. Aquellos que realicen una prueba temprana estarán preparados para obtener beneficios.

[23/08/2022]

   Las transformaciones de 5G van mucho más allá de su smartphone

Por: Marisa Viveros, vicepresidente global de Estrategia y Ofertas para la Industria de Telecomunicaciones en IBM

Para Marisa Viveros, vicepresidente global de Estrategia y Ofertas para la Industria de Telecomunicaciones en IBM, no hay duda sobre las oportunidades que 5G está habilitando para los negocios y las posibilidades tecnológicas para crear el mundo interconectado del futuro. Por eso, señala, quienes puedan capitalizarlas desde hoy, ganarán en la economía digital.

[16/08/2022]

8 estrategias para el éxito de la transformación basada en SAP

Por: Len Riley, líder de la práctica de asesoramiento en UpperEdge

Las organizaciones que emprenden transformaciones empresariales centradas en SAP harían bien en adoptar un enfoque integrado de su estrategia de aprovisionamiento y sus asociaciones. He aquí cómo hacerlo bien.

[08/08/2022]

11 estrategias para el éxito del equipo rojo

Por: Maril Vernon, experta en seguridad informática especializada en pentesting

Estas mejores prácticas ayudarán a garantizar el éxito del ejercicio del equipo rojo al conseguir que todas las partes interesadas estén de acuerdo.

[27/07/2022]

La tokenización de datos: Una nueva forma de enmascarar los datos

Por: Yash Mehta, columnista de CIO.com

La sustitución de datos sensibles por tecnologías de tokenización ofrece numerosas ventajas de seguridad y cumplimiento para las empresas.

[17/07/2022]

¿Qué es la identidad descentralizada?

Por: Matthew Tyson, fundador de Dark Horse Group

La identidad descentralizada, también conocida como identidad individual soberana, es un modelo para la gestión de identidades que otorga a las personas control sobre sus propios datos. Es un concepto que, con casi certeza total, desempeñará un papel en la identidad digital en el futuro.

[15/06/2022]

Web3 e IAM: En marcha hacia la disrupción

Por: Por: Matthew Tyson, fundador de Dark Horse Group

Mientras el debate sobre la pertinencia a largo plazo de Web3 sigue su curso, la tecnología en sí sigue su camino, encontrando cada vez más vías de uso. Un área que está viendo interesantes desarrollos potenciales y reales es la IAM.

Llegamos a ustedes gracias a: