Portada

Reportajes y análisis - [05/04/2017]

Sin lugar para esconderse

9 nuevos hacks vienen por usted

Desde el punto de vista de la seguridad, la Internet de las cosas va tan mal como la mayoría de los expertos en seguridad informática predice. De hecho, la mayoría de los proveedores no aprecian completamente las amenazas potenciales que plantean los dispositivos IoT. Y, la proliferación de dispositivos inseguros en cada faceta de nuestras vidas tendrá consecuencias mucho más allá del ámbito digital. Veamos cuáles.

Reportajes y análisis - [03/04/2017]

Los microservicios ofrecen velocidad y flexibilidad

Pero tienen un precio

Los microservicios son la evolución más reciente de la arquitectura orientada a los servicios, donde una aplicación es construida de muchas piezas independientes que trabajan juntas, y con frecuencia se despliegan en contenedores. Sus beneficios son muchos, pero también vienen con una serie de retos de seguridad y administración. Veamos, a continuación, un análisis al respecto.

Reportajes y análisis - [31/03/2017]

Recuperación de desastres

¿Cómo sobrevivir a una interrupción?

Asíncrono vs síncrono. Recuperación oscura de desastres vs. arquitectura activa. Activo/activo vs. activo/pasivo. Ninguna configuración es objetivamente mejor o peor que otra. Lo mejor para usted depende principalmente de su nivel de tolerancia respecto a lo que sucede cuando el servidor cae. ¿Su negocio puede arreglárselas con una copia de seguridad asíncrona, o el servidor debe ser actualizado cada segundo para mantener la empresa en marcha en todo momento?

Reportajes y análisis - [29/03/2017]

Es momento de prender el HTTPS

Los beneficios hacen que valga la pena el esfuerzo

El número de páginas web que soportan HTTPS -la versión segura de HTTP- ha incrementado mucho en el último año. Y hay una serie de razones para este incremento. Algunos de los obstáculos de la implementación del pasado son más fáciles de superar, los costos han bajado y son muchos los beneficios para prender el cifrado. Así que, si su sitio web todavía no apoya la tecnología, es momento de hacer algo.

Reportajes y análisis - [27/03/2017]

La inteligencia artificial y el marketing

10 cosas que los profesionales necesitan saber

Durante años, el marketing se consideraba más arte que ciencia. Pero más recientemente, a medida que el software de automatización de marketing ha proliferado, los profesionales del marketing han tenido que mezclar el arte de contar historias con la ciencia de los datos. Muchos y muchos datos. El marketing activado por AI (inteligencia artificial) no solo se trata de lindos chatbots. Esto es lo que los CMO, CIOs y otros necesitan saber para aprovechar al máximo la AI en sus iniciativas de marketing en el 2017 y más allá.

Reportajes y análisis - [24/03/2017]

Cómo desarrollar una estrategia para la IoT

El exejecutivo de Amazon, John Rossman, comparte su lista para desarrollar una estrategia de la Internet de las cosas (IoT, por sus siglas en inglés) para su organización. Rossman anota que existen tres fases clave para la construcción de una estrategia exitosa de la IoT. Aunque él presenta los pasos de forma secuencial, resalta que muchos pasos, de hecho, se toman con concurrencia en la práctica y pueden ser abordados de muchas formas distintas. Veamos cuáles son.

Reportajes y análisis - [21/03/2017]

5 herramientas de seguridad de código abierto

Demasiado buenas para ser ignoradas

El código abierto es algo maravilloso. Una porción significativa de la industria de TI actual y la tecnología personal depende del software de código abierto. Y, los proyectos de código abierto de seguridad en esta lista, respaldados por nombres de confianza, deberían definitivamente estar en su radar. Cada una de estas herramientas enfrenta un problema específico de seguridad y deja una huella limitada. No perdería nada probándolas. Podrían marcar la diferencia en la manera en que trabaja -y en la seguridad de su ambiente.

Reportajes y análisis - [17/03/2017]

CISOs virtuales: ¿Son la respuesta a los problemas de seguridad?

Los oficiales de seguridad de la información son una especie relativamente rara. La seguridad de la información es, después de todo, una adición bastante reciente o un subconjunto de TI; y aunque la mayoría de las grandes organizaciones ahora alegan tener un CISO, CSO o jefe de seguridad de la información, muchos aún no lo hacen. Sin embargo, conseguir un CISO, y uno bueno, no es sencillo. Entonces, ¿qué debe hacer si no tiene un CISO? Bueno, aquí es donde los CISOs virtuales entran a tallar.

Reportajes y análisis - [16/03/2017]

Cómo eliminar el ransomware

Utilice este plan de batalla para contraatacar

El ransomware no se cuela en su PC como el malware ordinario. Irrumpe, apunta un arma a sus datos, y amenaza por dinero en efectivo. Y si no aprende a defenderse, podría suceder una y otra vez. Una combinación de sentido común, copias de seguridad, protección proactiva y herramientas automatizadas de eliminación, es una sólida defensa contra la creciente plaga del ransomware. Veamos, a continuación, lo que puede hacer.

Reportajes y análisis - [13/03/2017]

Qué significan realmente esas clasificaciones de IP

Como IP68 o IP53

Los teléfonos impermeables son emocionantes. En lugar de sumergir su celular en un tazón de arroz, luego de haberse caído accidentalmente dentro del lavadero, puede secarlo y simplemente seguir con lo suyo. Y, hoy en día, muchos de los teléfonos a prueba de agua son lo más impermeable posible. ¿Cierto? Bueno ... tal vez no. Esto es lo que realmente significan esas calificaciones de IP.

Llegamos a ustedes gracias a: