Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

WP Retarus 2
Una vez que el malware ha entrado en la red, es importante reducir al mínimo sus consecuencias. Solo mediante la identificación rápida de los destinatarios afectados pueden aplicarse contramedidas a tiempo para evitar interferencias importantes.
WP Retarus
Una gran parte del correo electrónico ya consiste en mensajes no solicitados. Además de la avalancha de correos electrónicos ordinarios de spam y virus, la empresas y los empleados están cada vez más expuestos a amenazas complejas como los ataques de ingeniería social y phishing. A menudo, los mecanismos de seguridad tradicionales y...
WP_HPE_ITaaS_2
Una TI híbrida es el modelo operativo perseguido y empleado por la mayoría de las empresas de gran tamaño. Para la parte local, la dificultad reside en garantizar que se pueda implementar con la facilidad y el modelo financiero de la nube pública, pero conservando la gobernanza y el control tradicionales. Esta guía proporciona las ventajas fundamentales de una TI como servicio frente a la nube pública.
WP 3D Trends IDC
La impresión 3D es una tendencia de presente pero, sobre todo, de futuro, dado que las revisiones muestran importantes crecimientos de cara a los próximos años. IDC analiza en este documento las principales tendencias de esta tecnología.
Gestión de nubes híbridas
La plataforma Micro Focus® Hybrid Cloud Management (HCM) es un marco de trabajo de automatización unificado que permite a IT agregar servicios cloud; diseñar, desplegar, gestionar y gobernar recursos híbridos; orquestar procesos de TI y proporcionar medidas para controlar la cloud y los costes.
WP_Ciberseguridad para ejecutivos_web
Este documento reflexiona sobre la importancia que tiene que todos los estamentos dentro de una organización sean conscientes de la necesidad de protegerse, desarrollen o no un puesto técnico, y cuáles son los peligros que acechan a su negocio.
WP_CheckPoint_5Genciberataques
En los últimos 25 años, los ciberataques y la ciberseguridad han avanzado rápidamente. Mirando atrás, es fácil identificar diferentes generaciones de ataques y de soluciones de seguridad para protegerse de ellos. Sin embargo en la actualidad la velocidad de la evolución de los ataques es mucho mayor que el nivel de seguridad que han desarrollado las empresas. Este documento profundiza en cómo es la última generación de ciberataques y cómo pueden defenderse las organizaciones.
Presentacion trend micro
Esta documentación es parte del Webinar 'Seguridad de las Aplicaciones: cómo mantener tu negocio a salvo' en el que participan X by Orange, Citrix, Trend Micro, SonicWall, Qualys y nCipher.
ebookciberseguridad
Las empresas se enfrentan hoy a múltiples retos y uno de los más profundos la transformación digital. Esa transformación no se entiende sin las nuevas tecnologías y la ciberseguridad.
qualys-cloud-platform.jpg
En este documento podrás saber cómo Qualys Cloud Platform consolida y automatiza las tareas de seguridad y cumplimiento, y protege los entornos de TI híbridos, a través de sus sensores versátiles, el motor de análisis de back-end y el conjunto integrado de aplicaciones.
WP_Dlink_WiFi_Hoteles
La disponibilidad de conectividad en los establecimientos hoteleros se ha convertido en uno de los servicios más valorados por los clientes. En este documento se recogen todos los pasos, puntos y recomendaciones para llevar a cabo un despliegue de redes tanto inalámbricas como cableadas en hoteles.
Portada ITT 1
Las diferentes tendencias TIC de la Economía Digital convergen en un momento en el que se está definiendo cómo deberían ser los siguientes pasos en la Transformación Digital. En este número de IT Trends analizamos las principales tendencias que marcarán el mundo TI en los próximos meses.
DNS Security Infoblox
Con este libro de lectura fácil aprenderá no solo qué es el DNS y cómo funciona, sino a qué amenazas se enfrenta el Sistema de Nombre de Dominio y diez claves para mejorar su seguridad.
Portada ITT 1
Las diferentes tendencias TIC de la Economía Digital convergen en un momento en el que se está definiendo cómo deberían ser los siguientes pasos en la Transformación Digital. En este número de IT Trends analizamos las principales tendencias que marcarán el mundo TI en los próximos meses.

Una vez que el malware ha entrado en la red, es importante reducir al mínimo sus consecuencias. Solo mediante la identificación rápida de los destinatarios afectados pueden aplicarse contramedidas a tiempo para evitar interferencias importantes.
Una gran parte del correo electrónico ya consiste en mensajes no solicitados. Además de la avalancha de correos electrónicos ordinarios de spam y virus, la empresas y los empleados están cada vez más expuestos a amenazas complejas como los ataques de ingeniería social y phishing. A menudo, los mecanismos de seguridad tradicionales y...
La compañía energética CenterPoint Energy está aprovechando la innovación, incluyendo cosas como contadores y redes inteligentes, para mejorar la calidad de sus servicios de energía. Sin embargo, los sistemas IoT y las transacciones complejas con los clientes generan cantidades enormes de datos, parte central de su estrategia, operaciones e, incluso, identidad.
Una TI híbrida es el modelo operativo perseguido y empleado por la mayoría de las empresas de gran tamaño. Para la parte local, la dificultad reside en garantizar que se pueda implementar con la facilidad y el modelo financiero de la nube pública, pero conservando la gobernanza y el control tradicionales. Esta guía proporciona las ventajas fundamentales de una TI como servicio frente a la nube pública.

 

Opinión

La transformación digital no ocurre de la noche a la mañana. Las organizaciones no pueden darle a un interruptor y convertirse de un momento a otro en nativas de la nube. Es necesario seguir haciendo uso de la infraestructura existente al mismo tiempo que se va trabajando en los planes de futuro. Por eso, en Red Hat creemos que el f...