Artículos

Reportajes y análisis - [08/11/2017]

6 consejos para la gestión de costos en la nube

El funcionamiento de su negocio en la nube es fundamentalmente diferente al de las instalaciones. Y cuando las operaciones difieren, también lo hacen las estrategias para contener los costos. Una estrategia de gestión de costos en la nube que hace uso de contenedores, capacidad pre-comprada y más, le ayudarán a contener las fugas del gasto. Veamos cómo.

Reportajes y análisis - [01/11/2017]

   El caleidoscopio de la innovación

Frost y NEC presenta una visión compartida de la transformación digital

Hace unos días se realizó en nuestra capital el Foro Empresarial Perú 2017, un encuentro en el que se unieron la consultora Frost & Sullivan y la compañía tecnológica NEC, para ofrecer una visión compartida de lo que significa para estas organizaciones la transformación digital. Con la participación del viceministro de comunicaciones del MTC y el alcalde de la ciudad argentina Tigre, el eje de las exposiciones giró en torno a cómo la transformación digital nos puede permitir construir una sociedad inteligente y segura. A continuación, un resumen de lo expuesto.

Reportajes y análisis - [08/11/2017]

Revisión: Microsoft Azure IoT Suite

La Internet de las cosas -una vasta red de microdispositivos conectados, sensores y computadoras pequeñas que generan grandes cantidades de datos- está a nuestro alrededor. De hecho, es difícil encontrar una industria que no haya sido afectada por la IoT. Microsoft ha estado innovando en esta área en particular con su servicio Azure, y tienen algunas ofertas atractivas. Veamos cómo trabaja y cómo empezar a trabajar con ella.

Reportajes y análisis - [07/11/2017]

¿Qué es un ataque Fileless o sin archivos?

Cómo los hackers invaden los sistemas sin instalar software

Los delincuentes cibernéticos no necesitan colocar software malicioso en su sistema para entrar. Los ataques sin archivos 'Fileless' -o con huella cero- utilizan aplicaciones legítimas e incluso el sistema operativo. Veamos lo qué son y cómo evitarlos.

Reportajes y análisis - [01/11/2017]

Windows Hello para empresas

Autenticación de próxima generación

Autenticación: el acto de comprobar su identidad para la satisfacción de alguna autoridad central. Para la mayoría, este proceso significa escribir un nombre de usuario y una contraseña. Así ha sido así durante años. Sin embargo, Microsoft ha introducido el inicio de sesión biométrico en Windows 10 para usuarios empresariales. Aquí mostramos cómo funciona y cómo implementarlo.

Reportajes y análisis - [06/11/2017]

Transformación digital: Su carrera en una encrucijada

Los líderes de TI se encuentran en la necesidad de adquirir nuevas habilidades y estrategias debido a la transformación digital. A continuación, le indicamos cómo mantenerse a la vanguardia antes de que la interrupción digital reduzca sus aspiraciones profesionales.

Reportajes y análisis - [02/11/2017]

4 mitos comunes sobre la seguridad de las contraseñas

Hablar sobre la seguridad de las contraseñas hace que las personas se caigan de sueño, una forma segura de lograr que se desconecten y apaguen todo; pero la realidad es que las contraseñas siguen siendo importantes. Los atacantes continuarán saqueando alegremente cuentas bancarias y tomando servicios en línea, si es que los usuarios no intensifican y usan mejores contraseñas. Y, sí, la longitud y complejidad de las contraseñas importan, pero solo si aplica tales cualidades en el contexto adecuado de seguridad. A continuación, se detallan algunos mitos omnipresentes de contraseñas, aclarados.

Reportajes y análisis - [31/10/2017]

Destacados de NoSQL: Las mejores bases de datos de valores clave

Conozca el almacén de valores clave. Esencialmente, una base de datos, pero con un propósito muy específico y un diseño deliberadamente restringido. Su función consiste en permitirle tomar datos (un "valor"), aplicarle una etiqueta (una "clave") y almacenarla en la memoria, o en algún sistema de almacenamiento optimizado, para una recuperación rápida. Aerospike, Hazelcast, Memcached, Microsoft Azure, Cosmos DB y Redis, son cinco de ellas.

Reportajes y análisis - [03/11/2017]

6 historias de éxito de la analítica de datos

Una visión interna

Los CIO están adoptando la analítica de datos para impulsar la eficiencia y el crecimiento, pero no todas las iniciativas producen resultados. A continuación, veamos cómo algunos CIOs están usando la analítica de datos y el aprendizaje de máquina para incrementar las ganancias o recortar los costos.

Reportajes y análisis - [30/10/2017]

¿Qué es la minería de datos?

Cómo el análisis revela los conocimientos

Hoy en día, las organizaciones están recopilando cada vez más volúmenes de información de todo tipo de fuentes, incluyendo sitios web, aplicaciones empresariales, medios sociales, dispositivos móviles, y cada vez más internet de las cosas (IoT). La gran pregunta es: ¿cómo puede derivar el verdadero valor comercial de esta información? Ahí es donde la minería de datos contribuye en gran medida. Veamos de qué trata, sus aplicaciones, los componentes claves, riesgos y desafíos.

Llegamos a ustedes gracias a: