Reportajes y análisis

[22/03/2019]

¿Qué es un generador de sitios estáticos?

Herramientas para páginas web estáticas

Conozca la nueva ola de herramientas ligeras para crear páginas web de carga rápida y gastos indirectos bajos, y deje atrás su pesado CMS. A continuación, enumeramos ocho de las más conocidas.

[22/03/2019]

Seguridad móvil: 7 amenazas que se deberían tomar en serio

La seguridad móvil está en la parte superior de la lista de preocupaciones de todas las empresas en estos días, y por una buena razón: casi todos los trabajadores ahora acceden de forma rutinaria a los datos corporativos desde smartphones, y eso significa que mantener la información confidencial fuera de las manos equivocadas es un rompecabezas cada vez más complejo. Los riesgos más realistas se encuentran en algunas áreas fácilmente pasadas por alto, y se espera que éstas se vuelvan más apremiantes a medida que avanza el 2019. Veamos cuáles son.

[21/03/2019]

Las 10 certificaciones de TI más valorizadas en la actualidad

¿Está buscando la próxima certificación de TI más solicitada para agregar a su currículum? Según los datos de Foote Partners, estas 10 certificaciones de TI incrementaron su valor en el último año. Veamos cuáles son.

[20/03/2019]

   Automation Anywhere lanza sus operaciones en el Perú

Automation Anywhere, una empresa especializada en RPA (robotic process automation) anunció el día de ayer sus operaciones en el país. Y lo hizo con la presentación de Yianin Monzón, subgerente de Innovación y Transformación de Procesos de Interbank, quien contó su experiencia en la automatización de los procesos; además de contar con la presencia de los principales ejecutivos de la firma a nivel regional. Veamos lo comentado.

[20/03/2019]

Monitoreando la capacidad de la red con IA

La planificación de la capacidad de la red tiene como objetivo garantizar que se provea suficiente ancho de banda, lo que permite que los objetivos de SLA de la red se cumplan de manera confiable. Es una tarea compleja, propensa a errores, con serias implicaciones financieras. La inteligencia artificial y el aprendizaje automático están ayudando a predecir con precisión las necesidades de la red. Veamos cómo.

[19/03/2019]

Análisis: Los 6 mejores IDEs de JavaScript

Hoy en día, JavaScript se usa para muchos tipos diferentes de aplicaciones. La mayor parte de las veces, JavaScript funciona con HTML5 y CSS para construir front-ends web; pero también ayuda a crear aplicaciones móviles, y ha encontrado un lugar importante en el back-end en forma de servidores Node.js. Afortunadamente, las herramientas de desarrollo de JavaScript, tanto los editores como los IDEs, están creciendo para enfrentar los nuevos desafíos. Veamos 6 de ellos.

[18/03/2019]

   Thinkshield: La propuesta de Lenovo para la seguridad

Lenovo lanzó en el Perú ThinkShield, su más novedosa solución de seguridad: un paquete completo de ofertas de seguridad de extremo a extremo para las empresas. El anuncio estuvo en manos de Iván Viramontes, latin america commercial desktops and workstations manager de Lenovo, quien estuvo en lima para explicar las bondades de este conjunto de herramientas. En el evento, además, se presentaron otros expositores que ofrecieron sus respectivas perspectivas de la seguridad informática. Veamos lo comentado

[18/03/2019]

Ataques MitM: Cómo funcionan y cómo prevenirlos

Un ataque man-in-the-middle (MitM) es cuando un atacante intercepta las comunicaciones entre dos partes, ya sea para escuchar en secreto o modificar el tráfico que viaja entre las dos. Los atacantes pueden usar los ataques MitM para robar credenciales de inicio de sesión o información personal, espiar a la víctima o, sabotear comunicaciones o datos corruptos. Veamos cómo funcionan y cómo prevenirlos.

[15/03/2019]

Por qué necesita un equipo forense digital

(Y las habilidades que debe buscar)

En un mundo donde las empresas están aceptando el hecho de que las violaciones no son una cuestión de 'si' sino 'de cuándo', es cada vez más importante desarrollar recursos internos y externos para investigar y supervisar el impacto de los ataques una vez que hayan sucedido. La prevención y detección no son suficientes. Para defenderse mejor contra futuras intrusiones, necesita un equipo forense digital fuerte que pueda analizar los ataques.

[14/03/2019]

Cómo proteger las copias de seguridad del ransomware

El ransomware se está volviendo más inteligente, atacando las copias de seguridad para evitar la recuperación. Evite que esto suceda siguiendo unos simples pasos.

Llegamos a ustedes gracias a: