Reportajes y análisis

[24/09/2022]

Introducción a la autenticación de la billetera criptográfica

Un futuro de la ciberseguridad basada en blockchain se acerca rápidamente bajo la forma de billeteras criptográficas preparadas para convertirse en un mecanismo de autenticación central.

[23/09/2022]

6 características de las empresas basadas en datos

Pocas organizaciones están verdaderamente posicionadas para cumplir la promesa de una toma de decisiones basada en datos. Aquí le mostramos cómo saber si la suya es una de ellas.

[22/09/2022]

Recursos de seguridad recomendados para Microsoft AD

Estos recursos lo mantendrán actualizado sobre cómo proteger mejor sus dominios de Active Directory.

[21/09/2022]

El valor empresarial de la PNL: 5 historias de éxito

Estas cinco organizaciones utilizan el procesamiento del lenguaje natural para atender mejor a sus clientes, automatizar tareas repetitivas y agilizar las operaciones.

[20/09/2022]

6 mejores prácticas para el éxito del equipo azul

Todos los interesados -desde el CISO hasta, incluso, el equipo rojo- quieren que el equipo azul tenga éxito contra los ciberataques simulados. Cumplir con estos consejos ayudará a que eso suceda.

[19/09/2022]

Cómo construir una fuerza laboral de 'desarrolladores ciudadanos'

Debido a la escasez de talento de desarrolladores profesionales y la proliferación de plataformas de código bajo y sin código, las organizaciones están recurriendo a usuarios empresariales, expertos en tecnología, para resolver sus necesidades. Pero el enfoque de TI paralela (shadow IT) puede ser arriesgado.

[18/09/2022]

¿Qué es JSON? El formato de datos universal

JSON es el formato de intercambio de datos líder para aplicaciones web y más. A continuación, lo que necesita saber sobre la notación de objetos de JavaScript.

[17/09/2022]

Definición de WannaCry: Una tormenta perfecta de ransomware

El robo de herramientas de hacking del gobierno, la falta de parches en los sistemas Windows y los oscuros agentes de Corea del Norte, hicieron de WannaCry una perniciosa amenaza que continúa hasta el día de hoy.

[16/09/2022]

TensorFlow, PyTorch y JAX: Cómo elegir un marco de aprendizaje profundo

Hay tres marcos de trabajo ampliamente utilizados que lideran la investigación y la producción del aprendizaje profundo en la actualidad. Uno de ellos es célebre por su facilidad de uso, otro por sus características y madurez, y otro por su inmensa escalabilidad. ¿Cuál debería utilizar?

[16/09/2022]

Guía del comprador de la CNAPP

Comparación de las mejores herramientas

Las plataformas de protección de aplicaciones nativas de la nube pretenden ofrecer una solución completa de seguridad en la nube, pero algunas incorporan más funciones que otras. Lo que sigue es una visión general del panorama y consejos sobre cómo navegar entre los contendientes.

Llegamos a ustedes gracias a: