Portada

Reportajes y análisis - [23/04/2018]

6 tendencias que configuran las estrategias de nube hoy

La computación en la nube se ha convertido en la plataforma de facto en la que las empresas están impulsando las transformaciones digitales y modernizando las carteras de TI. Las organizaciones están encontrando cada vez más agilidad comercial o ahorro de costos alquilando software a través de proveedores como Amazon Web Services (AWS), Microsoft, Google e IBM. En este artículo, CIO.com da una mirada a las tendencias clave que están configurando la adopción de la nube hoy.

Reportajes y análisis - [20/04/2018]

Qué son y cómo están evolucionando los ataques DDoS

Los ataques de denegación de servicio han sido parte de la caja de herramientas criminal durante veinte años y, solo se están volviendo más prevalentes y más fuertes. A continuación, se analizan cuáles son los síntomas de un ataque DDoS, cuáles son los ataques de hoy, los tipos y cómo evolucionan.

Reportajes y análisis - [18/04/2018]

8 roles esenciales para una transformación digital exitosa

Contratar suficientes ingenieros de software, administradores de DevOps, especialistas en computación en la nube y otros roles necesarios para facilitar las transformaciones de TI, siguen siendo grandes tareas para los CIO. Pero, probablemente ignoren las habilidades "digitales medianas” necesarias para completar sus transformaciones digitales. Aquí están los roles digitales menos conocidos

Reportajes y análisis - [11/04/2018]

8 tendencias atractivas de la seguridad cibernética

(y 4 que se están enfriando)

¿Qué tendencias están en la mira de los profesionales en seguridad? Hablamos con un grupo de profesionales en seguridad para averiguar qué tendencias tienen en mente para este año, y sus respuestas abarcaron desde herramientas y tecnologías, hasta amenazas, tácticas y capacitación. También recibimos algunos consejos sobre ideas que alguna vez fueron atractivas. Veamos lo que señalaron.

Reportajes y análisis - [04/04/2018]

6 tendencias de la analítica de datos que van a dominar el 2018

A medida que las compañías se transforman en empresas impulsadas por datos, las tecnologías y estrategias de datos deben comenzar a generar valor. Aquí hay cuatro tendencias de la analítica de datos que vale la pena observar en los próximos meses.

Reportajes y análisis - [16/04/2018]

¿Qué es la computación en la niebla?

Conectando la Nube a las Cosas

La computación en la niebla extiende el concepto de computación en la nube al borde de la red, por lo que es ideal para la Internet de las Cosas y otras aplicaciones que requieren interacciones en tiempo real. Veamos cómo funciona, sus beneficios y casos de uso.

Reportajes y análisis - [09/04/2018]

Mantenimiento predictivo

Una de las grandes funciones de la IoT industrial

Un subconjunto de la Internet de las cosas, el IoT industrial o IIoT (por sus siglas en inglés), agrega nuevas capacidades a la tecnología operativa, incluida la administración remota y el análisis operativo, pero el valor agregado número uno hasta ahora ha sido el mantenimiento predictivo. La combinación del aprendizaje automático y la inteligencia artificial, con los datos generados por la inundación de nuevos dispositivos IoT, permite comprender mejor cómo funcionan los sistemas y cómo se pueden mantener.

Reportajes y análisis - [13/04/2018]

Inseguro por diseño

Lo que necesita saber sobre la defensa de la infraestructura crítica

El mantra de "parche, parche, parche" se ha convertido en un principio ciego de la fe en el ámbito de la seguridad de TI, pero tiene poca aplicación a los sistemas de control industrial, donde los equipos heredados a menudo son inseguros por diseño. La "tecnología operativa" es un término nuevo que ha surgido para distinguir las redes y los sistemas industriales de la tecnología de la información tradicional centrada en las empresas. Veamos lo que opinan expertos en seguridad al respecto.

Reportajes y análisis - [06/04/2018]

¿Qué es el control de acceso?

5 desafíos de cumplimiento que los profesionales de seguridad necesitan saber

¿Quién debería acceder a los datos de su empresa? ¿Cómo se asegura de que a quienes intentan acceder se les haya concedido ese acceso? ¿En qué circunstancias se niega el acceso a un usuario? Para proteger eficazmente sus datos, la política de control de acceso de su organización debe abordar éstas (y otras) preguntas. Lo que sigue es una guía sobre los principios básicos del control de acceso: qué es, por qué es importante, qué organizaciones lo necesitan más, y los desafíos que los profesionales de seguridad pueden enfrentar.

Reportajes y análisis - [02/04/2018]

Presupuestos TI: 6 consejos para los líderes de TI

Los presupuestos de TI no solo deben reflejar los planes estratégicos a corto plazo, sino también impulsar la innovación. A continuación, seis consejos que los expertos afirman no se siguen comúnmente, pero podrían generar buenos resultados presupuestarios para los CIOs.

Llegamos a ustedes gracias a: