Consejos
Consejos
-
Infografía: Compare los principales proveedores de SD-WAN antes de comprar
Como punto de partida sobre SD-WAN, esta infografía proporciona una comparación de lo que ofrecen los proveedores líderes de SD-WAN en opciones de implementación, precios, opciones de conectividad en la nube y más. Continúe Leyendo
-
Mapeo de riesgos, clave para la seguridad y la integración de negocios
Las herramientas de mapeo de riesgos pueden ayudar a identificar amenazas y vulnerabilidades, y comunicarlas mejor a la gente de negocios. Continúe Leyendo
-
Cómo crear un mapa de ruta de transformación empresarial
La sociedad tecnológica de rápida evolución está aumentando la competencia para todo tipo de negocios y forzándolos a crear un plan para la transformación empresarial. Aquí hay consejos para ayudar. Continúe Leyendo
-
¿Actualizar a Windows Server 2016 o considerar otras opciones?
Con la llegada de Windows Server 2016, ¿su organización decidirá actualizar o irá por otro camino? Continúe Leyendo
-
Estrategias de prevención de ransomware para administradores de Windows Server
Una infección de ransomware puede bloquear datos críticos e interrumpir el negocio, pero estos consejos pueden ayudar a mejorar las defensas de su centro de datos. Continúe Leyendo
-
Elija las herramientas de gestión de la configuración de nube para múltiples plataformas
El modelo multinube presenta desafíos únicos de gestión de configuración. Al elegir una herramienta, las empresas deben comparar cuidadosamente las opciones nativas y las de terceros. Continúe Leyendo
-
Cinco elementos del nuevo modelo operativo de TI
Abandone el modelo de planear-construir-ejecutar, forme equipos de fusión, contrate quien aprenda lo ágil, doble el riesgo de TI y encabece un plan para maximizar el valor de los datos. Aquí está cómo. Continúe Leyendo
-
Tres roles de nube que los CIO no pueden ignorar
Gartner: Para lograr plenamente los beneficios de la nube, los CIOs necesitan llenar tres roles en la nube: uno para formar la estrategia, otro para implementar la estrategia y otro para presupuestar. Continúe Leyendo
-
Software de servidor Linux esencial para las empresas
Las empresas pueden implementar una combinación de ofertas de software de servidor Linux para aprovechar los beneficios de costo y flexibilidad del código abierto. Continúe Leyendo
-
Cinco elementos básicos para crear una estrategia de transformación de negocios
Conforme los proveedores, analistas y otros sopesan el mejor enfoque a la transformación digital, determinar lo que es correcto para su empresa puede ser difícil. A continuación, le indicamos cómo hacerlo más fácil. Continúe Leyendo
-
Cinco estrategias clave para hacer inversiones digitales sabias
Lo ‘digital’ está en la boca de todos en la tecnología empresarial. Aquí hay consejos para definir lo que el concepto significa para su organización, para que no se arriesgue a caer por el bombo. Continúe Leyendo
-
Cuatro formas de crear impulsores de valor para la tecnología digital
Quedar atrapado en el bombo de las tecnologías digitales empresariales es peligroso para su compañía. Esto es lo que debe hacer en lugar de eso. Continúe Leyendo
-
El análisis de seguridad avanzada resguarda su empresa
El análisis de seguridad avanzado utiliza la información recopilada de SIEM y otras herramientas de seguridad para proteger la empresa. Aprenda cómo funciona el análisis avanzado y lo que viene a continuación. Continúe Leyendo
-
Cómo las técnicas de ofuscación de datos pueden ayudar a proteger a las empresas
Las técnicas de ofuscación de datos pueden ayudar a las empresas a proteger la información corporativa y a limitar los riesgos de exposición o fuga de datos. El experto Ajay Kumar explica cómo funcionan estas técnicas. Continúe Leyendo
-
Gestión de riesgos de seguridad de la información: Comprensión de los componentes
Una empresa tiene que saber qué riesgos enfrenta. El experto Peter Sullivan explica por qué un plan de gestión de riesgos de seguridad de la información es crucial para la preparación en ciberseguridad. Continúe Leyendo
-
Construya una arquitectura de seguridad de la información paso a paso
Lograr la preparación en seguridad cibernética requiere una sólida arquitectura de seguridad de la información. El experto Peter Sullivan explica los bloques básicos que las empresas necesitan para construir uno. Continúe Leyendo
-
Habilidades del ingeniero DevOps necesarias para el despliegue continuo
El ingeniero DevOps mantiene una posición crítica en las TI modernas. El papel requiere alguien que pueda hacer el trabajo técnico y administrar equipos múltiples con diferentes prioridades. Continúe Leyendo
-
Cómo la computación en memoria se volvió la nueva mejor amiga de la nube
El almacenamiento y la nube no siempre van de la mano. Ahí es donde la computación en memoria entra en acción. El experto Christopher Tozzi explica cómo tomar ventaja de estas nuevas opciones de nube. Continúe Leyendo
-
Una infraestructura de red flexible permite habilitar nuevas tecnologías, dice Panduit
El cableado es un elemento básico de la infraestructura de red, y debe ser diseñado para ofrecer la máxima flexibilidad posible y evitar fallos posteriores. Continúe Leyendo
-
Seguridad PaaS: Cuatro reglas para bajar los riesgos empresariales
Asegurar una plataforma como servicio a veces puede ser pasado por alto dentro de las empresas. El experto Char Sample ofrece cuatro reglas sencillas para mejorar la seguridad de PaaS y reducir los riesgos de la nube. Continúe Leyendo
-
Respalde efectivamente los datos móviles con estos cinco tips
El respaldo de datos móviles no debe ser tratado como una copia de seguridad tradicional. Estas directrices ayudarán a su organización a proteger mejor sus dispositivos móviles. Continúe Leyendo
-
Parche los servidores correctamente sin perder tiempo
Es un trabajo duro, pero alguien tiene que hacerlo. Con esta guía, los administradores pueden agilizar los procesos de parchado de servidores. Continúe Leyendo
-
Tome estos 10 pasos para construir su carrera DevOps
Los trabajos de DevOps –y los salarios– están de moda en este momento. La experta entrenadora y reclutadora Jill Jubinski ofrece consejos para crear redes de contactos hacia una nueva carrera en DevOps. Continúe Leyendo
-
Gestión de fallas de red en los centros de datos complejos
Los diseños y tecnologías de red pueden cambiar, pero identificar –y remediar– fallas es una tarea fundamental para los administradores de sistemas de hoy en día. Esto es lo que necesita saber. Continúe Leyendo
-
Ejemplos gratuitos de plantillas de análisis de rentabilidad para CIOs
Eche un vistazo a esta colección de ejemplos gratuitos de análisis de costo-beneficio para determinar, de una manera sistemática, qué decisión o proyecto es el más beneficioso para su organización. Continúe Leyendo
-
Ocho consejos para evitar el ‘síndrome burnout’ en el trabajo
Ya sea que tenga la oportunidad de salir de vacaciones o no, es importante mantener el balance en las responsabilidades laborales para evitar el desgaste emocional y, por consiguiente, profesional. Aquí algunos consejos. Continúe Leyendo
-
Evaluando las redes empresarial LAN inalámbricas para la nueva fuerza de trabajo móvil
Los ingenieros de redes deben evaluar las necesidades tecnológicas y de negocio detrás de la construcción de una red LAN inalámbrica empresarial distribuida para la nueva fuerza de trabajo móvil. Continúe Leyendo
-
¿LAN inalámbrica o Ethernet? Una comparación de costos de manzanas con manzanas
Dado que 802.11n ha hecho que las redes LAN inalámbricas sean más rápidas y fiables, los administradores de redes se preguntan: ¿LAN inalámbrica o LAN Ethernet? Hasta ahora la sustitución de Ethernet no ha sido factible, pero los beneficios de WLAN ... Continúe Leyendo
-
Requerimientos de una LAN inalámbrica (WLAN)
¿Pensando en dejar los cables? Averigüe lo que debe tener en cuenta al planificar una red inalámbrica. Continúe Leyendo
-
Lista de mejores prácticas para las operaciones del centro de datos
Estas sugerencias y consejos de expertos independientes le guiarán en su camino para mejorar las operaciones del centro de datos y en la elección de las herramientas de gestión adecuadas. Continúe Leyendo
-
Cinco tips para solucionar los cuellos de botella de almacenamiento y redes
Cuando algo va mal en el centro de datos, hay muchas posibles causas, que van desde la red al almacenamiento. Estos son algunos consejos para identificar y resolver los cuellos de botella comunes. Continúe Leyendo
-
¿Las páginas web tardan en cargar? No se preocupe, aquí hay 19 ajustes
¿Qué puede hacer para acelerar páginas Web sobre cargadas o lentas? El experto Tammy Everts sugiere 19 formas diferentes para solucionar el problema. Continúe Leyendo
-
Cinco características que debe tener una plataforma de automatización de marketing
¿Qué características son imprescindibles en una plataforma de automatización de marketing empresarial? Estas son cinco áreas clave. Continúe Leyendo
-
Opciones del administrador para las carpetas públicas de Exchange 2016
Los administradores que desean migrar carpetas públicas a Exchange 2016 deben sopesar los beneficios sobre las carpetas públicas de Exchange 2013 y cualquier riesgo de migración antes de decidir. Continúe Leyendo
-
Cinco tipos de virtualización del almacenamiento: Pros y contras
Brien Posey analiza cinco formas de virtualizar el almacenamiento de una organización. Revise los pros y los contras de cada enfoque para encontrar el mejor ajuste para su centro de datos. Continúe Leyendo
-
Solución de problemas de rendimiento de base de datos de SQL Server con T-SQL
Basit Farooq ofrece ocho sugerencias para optimizar el código T-SQL para evitar cuellos de botella de rendimiento de base de datos SQL Server y para ajustar las aplicaciones bases de datos. Continúe Leyendo
-
Cómo configurar la característica de extensión de grupo de búfer de SQL Server
SQL Server 2014 incluye la función de extensión de grupo de búfer, lo que puede acelerar el rendimiento de las consultas. Ashish Mehta explica los beneficios de la función y la forma de activarla y desactivarla. Continúe Leyendo
-
Cuatro puntos a considerar para una instalación de SQL Server 2014
La actualización a una instalación de SQL Server 2014 no siempre es fácil, pero tiene las características para que sea digno de su tiempo. Estos son algunos consejos para evitar las trampas en el camino. Continúe Leyendo
-
Restaurar una base de datos desde otro servidor SQL Server
Restaurar una base de datos desde otro servidor SQL Server es simple –hacer coincidir los nombres de usuario y los accesos no lo es. Conozca los pasos que necesita para restaurar una base de datos desde otra en este consejo. Continúe Leyendo
-
Qué son las aplicaciones e infraestructura definidas por software
La mecánica interna de las aplicaciones y la infraestructura definidas por software revelan una red interconectada de componentes aislados y recursos escalables, supervisados por gestión automatizada. Continúe Leyendo
-
¿Está listo para las pruebas de big data?
Los datos están en todas partes, y eso significa que es tiempo de afilar sus habilidades de pruebas para big data. La experta Gerie Owen explica lo que necesita saber para abrazar este nuevo mundo. Continúe Leyendo
-
El problema con las contraseñas: Cómo facilitarle a los empleados mantenerse seguros
La seguridad TI de una organización puede ser comprometida si el personal no sigue una estricta política de usar fuertes contraseñas para acceder a sistemas internos. Continúe Leyendo
-
Domine las pruebas de interrupción en los dispositivos móviles
Ya que los dispositivos móviles fueron hechos para ser interrumpidos, el reto es crear –y probar– una aplicación que ruede con todo. Yvette Francino explica cómo funciona la prueba de interrupción. Continúe Leyendo
-
Oracle RAC: problemas de rendimiento de base de datos
Las bases de datos Oracle RAC comparten recursos con otras aplicaciones que también están en demanda. A veces, la gestión de recursos se ejecuta en un callejón sin salida. Este extracto de "Base de Datos Oracle 10g: Manual de Aplicaciones Clusters ... Continúe Leyendo
-
Utilice respaldo y recuperación para actualizarse a SQL Server 2014 SP1 en ocho pasos
Actualice SQL Server 2008 R2 a SQL Server 2014 SP1 mediante copia de seguridad y restauración. Este plan de ocho pasos lo lleva de la mano, desde respaldar los registros hasta las pruebas de extremo a extremo. Continúe Leyendo
-
Los tres errores más comunes de NoSQL que usted no quiere cometer
Aquí hay tres errores comunes que las organizaciones todavía están haciendo cuando se trata de NoSQL –y cómo evitarlos Continúe Leyendo
-
Lista de verificación de 10 pasos para la migración de bases de datos a la nube
Aunque la migración de bases de datos de forma aislada (sin la migración de aplicaciones) no es imposible de lograr, puede que no sea muy factible. El proceso debe trabajar en la mayoría de los casos. Continúe Leyendo
-
¿Cómo funciona Active Directory en la nube?
Los administradores responsables de la gestión de la nube pueden usar Active Directory en Azure para establecer límites en la cantidad de recursos y aplicaciones disponibles. Continúe Leyendo
-
Cinco consejos para reducir el estrés del equipo de TI
El control de las horas trabajadas, cumplir reglas de trabajo y ocio, definir cómo actuar ante los reclamos del cliente, invertir en buenos equipos y planear siempre, ayudan a reducir el estrés del ambiente laboral. Continúe Leyendo
-
La consola de línea de comandos de Windows 10 le da a TI capacidades largamente esperadas
La consola de línea de comandos de Microsoft tiene nuevas opciones de edición y es más fácil de usar en Windows 10. Continúe Leyendo
-
Mejores prácticas de gestión de proyectos para PyMEs
La gestión de proyectos (PM) no es una práctica exclusiva para grandes corporaciones. Dave Scarola ofreció algunas mejores prácticas sobre PM para pequeñas y medianas empresas. Continúe Leyendo
-
Asegurar los contenedores Docker debe ser prioridad en su lista de cosas por hacer
Los contenedores Docker presentan retos únicos de seguridad. Herramientas como Docker Content Trust pueden ayudar con la seguridad de los contenedores. Continúe Leyendo
-
Construir un entorno DevOps con microservicios y contenedores
Al ofrecer una mayor agilidad y flexibilidad, los microservicios y contenedores pueden ser un complemento ideal para el ambiente DevOps de una empresa. Continúe Leyendo
-
Cuatro herramientas de pen testing para mejorar la seguridad empresarial
El mejor enfoque para las pruebas de penetración es utilizar una combinación de herramientas con diferentes enfoques. Aquí hay varias herramientas de pen testing para empresas medianas. Continúe Leyendo
-
Mejores prácticas de prevención de pérdida de datos para mejorar BC y DR
Conozca las mejores prácticas de prevención de pérdida de datos que pueden frustrar una interrupción potencialmente devastadora para las operaciones de BC y DR en cualquier organización. Continúe Leyendo
-
Cuatro tips para una auditoría exitosa de continuidad de negocios
Aprenda la mejor manera de colaborar con los auditores internos y externos para auditar para lograr mejoras de continuidad del negocio y recuperación de desastres. Continúe Leyendo
-
Entender la importancia de una estrategia de pruebas móviles
Para el 2017, los usuarios habrán descargado 270 mil millones de aplicaciones móviles. Gerie Owen explica lo que cada examinador debe entender sobre desarrollar una estrategia de pruebas móviles. Continúe Leyendo
-
Cinco puntos clave para asegurar que una empresa está preparada ante ciberataques
Lo primero en la lista de ciberseguridad de cualquier empresa debe ser garantizar que su estrategia de ciberseguridad tome en cuenta todos los cambios en el entorno operativo. Continúe Leyendo
-
Métodos de reducción de datos para ambientes virtualizados
La compresión y la deduplicación son métodos de reducción de datos comunes que se usan en entornos de almacenamiento virtual, pero las tecnologías trabajan en diferentes niveles de almacenamiento. Continúe Leyendo
-
¿Está atrapado en un estado mental de centro de datos heredado?
Los centros de datos heredados con código propietario y prácticas comerciales obsoletas son familiares, laberínticos y difíciles de dejar atrás. Continúe Leyendo
-
La replicación de la arquitectura hiperconvergente impacta el rendimiento
La replicación en una arquitectura hiperconvergente permite una movilidad de datos más flexible, pero la tecnología puede afectar el rendimiento y la capacidad disponible. Continúe Leyendo
-
Las tres capas de las arquitecturas hiperconvergentes
La arquitectura hiperconvergente entrega almacenamiento en paquete, pero intervienen varios elementos. Conozca las tres piezas de estos sistemas. Continúe Leyendo
-
Problemas de Office 365 que atormentan a los administradores de correo
Los problemas engorrosos de Office 365 no son un dulce para el administrador de TI. Arréglelos con estas deliciosas soluciones. Continúe Leyendo
-
Cómo persuadir a la gerencia para apoyar el proceso de compras de TI
¿Qué pasos debe tomar para lograr que la alta gerencia apruebe sus necesidades de compra de red? Un consejo: Conozca lo que necesita su gerente. Continúe Leyendo
-
Blinde su contrato de tercerización de TI a futuro
A pesar de los consejos sobre cómo escribir un buen contrato de tercerización de TI, todavía se ven tratos terribles. He aquí cómo hacerlo bien. Continúe Leyendo
-
¿Qué rol juega el principio de extremo-a-extremo en las redes SDN?
El principio de extremo a extremo era un concepto básico de principios del internet, pero ¿dónde encaja en las redes definidas por software? El analista John Burke lo explica. Continúe Leyendo
-
Tips para su estrategia de respaldo de servidores virtuales
La medida de un software de respaldo puede ser el poder de las herramientas de recuperación. Evite estos errores al respaldar servidores virtuales. Continúe Leyendo
-
Cómo superar la resistencia al cambio: cuatro tips para socios de canal
La resistencia al cambio es natural, pero los socios de canal pueden buscar a pioneros de la adopción y establecer claramente los beneficios de una nueva tecnología para influir en los clientes. Continúe Leyendo
-
Despida a todos sus gerentes: el “liderazgo de soporte” es el nuevo rol de la gerencia
Ya pasó el tiempo de los jefes sabelotodo. La gestión de los trabajadores del conocimiento de hoy requiere del nuevo 'liderazgo de apoyo'. Continúe Leyendo
-
Diez rasgos deseables de un consultor de SAP
Trabajar con un consultor SAP competente puede ir una manera larga hacia asegurar una implementación SAP suave. Estos son los rasgos profesionales que debe buscar. Continúe Leyendo
-
Dos formas para gestionar diferentes sistemas operativos de servidores
Varias herramientas y técnicas permiten a los administradores de sistemas de centros de datos trabajar con múltiples sistemas operativos de servidor en un sistema anfitrión, y gestionarlo de manera eficaz. Continúe Leyendo
-
Empiece poco a poco en la transformación digital
Si ver toda la foto es clave en la transformación digital, ¿debería “empezar de a poquito”? Continúe Leyendo
-
Un CIO se transforma de suministrador de tecnología a proveedor de servicios TI
Frente a la brecha entre expectativas de negocio y entrega de TI, el CIO Gary Watkins logró hacer de TI el proveedor de servicios de TI de la compañía Continúe Leyendo
-
Cómo la CPU y la memoria afectan el desempeño de las aplicaciones
El desempeño de las aplicaciones cambiará dependiendo de si quiere más núcleos, mejor velocidad de reloj o lo que usted elija para la memoria. Continúe Leyendo
-
Criterios clave para seleccionar el mejor hipervisor
Si está buscando introducir la virtualización en su centro de datos o considerando un segundo hipervisor, hay muchas opciones viables disponibles. Continúe Leyendo
-
Compare la HCI de SimpliVity, Nutanix y VMware
Antes de comprar infraestructura hiperconvergente de SimpliVity, Nutanix o EVO:RAIL de VMware, conozca qué recursos y escalabilidad ofrece cada línea. Continúe Leyendo
-
Opciones de configuración para el Inicio en Windows 10
El Inicio en Windows 10 es un poco diferente de Windows 8. La funcionalidad Continuum modifica el comportamiento del sistema operativo dependiendo del tipo de dispositivo que lo ejecuta. Continúe Leyendo
-
Plantillas y ejemplos gratuitos para planes de estrategia de TI
Estas plantillas y muestras de planes de estrategia de TI ayudarán a las empresas a contar con un sólido plan estratégico de TI. Continúe Leyendo
-
Conozca a los miembros del árbol familiar de los servicios de nube de SAP
Los servicios en la nube de SAP vienen en dos variedades: IaaS y PaaS. Tienen nombres similares, pero funciones radicalmente diferentes. Continúe Leyendo
-
Siete formas de mejorar la seguridad de los dispositivos de punto final
Los dispositivos de punto final frecuentemente son la causa de muchas fugas de datos. El experto Eric Cole explica las mejores formas de mejorar la protección del punto final. Continúe Leyendo
-
Los beneficios de las técnicas de depuración remota en la nube
Afinar las técnicas de depuración puede ayudar a los profesionales de TI que necesitan depurar un sistema de manera remota y puede ser útil en varias áreas de tecnología. Continúe Leyendo
-
Elabore un caso de negocios de nube que los ejecutivos no puedan resistir
Para algunos ejecutivos, la nube sigue siendo aterradora. Pero con un caso de negocio sólido, incluso los más escépticos se vuelven creyentes. Continúe Leyendo
-
Cómo definir acuerdos de nivel de servicio para una nube híbrida
Definir acuerdos de niveles de servicio (SLA) para nubes híbridas requiere más pensamiento estratégico y planeación que los SLAs tradicionales. Continúe Leyendo
-
Detección de anomalías en la red: la herramienta antimalware esencial
Ahora, las herramientas de detección de anomalías en la red son esenciales en la lucha contra el malware avanzado. Continúe Leyendo
-
Cómo dar en el clavo en su entrevista para administrador de nube
¿Desea convertirse en administrador de nube? Hay mucho por cubrir, desde herramientas a certificaciones. Prepare su entrevista con estas preguntas. Continúe Leyendo
-
Azure Vs. Google: Encuentre al vendedor que más se ajusta a usted
AWS es líder del mercado de nube, pero Microsoft Azure y Google tienen sus ventajas. ¿Qué proveedor de nube es el adecuado para usted? Continúe Leyendo
-
Proteja su infraestructura virtual de un único punto de fallo
Extraer cada punto posible de fracaso es prohibitivo en cuanto a costo. Por eso, comience mapeando fallas potenciales y evaluando sus necesidades. Continúe Leyendo
-
Cinco habilidades de tecnologías de información para avanzar en su carrera
Los profesionales de TI quieren avanzar en sus carreras. Vea qué habilidades mejorarán su rol este año así como las certificaciones y conocimientos que lo impulsarán. Continúe Leyendo
-
Mejores prácticas para implementar BRM
La gestión de las reglas de negocios (BRM) está siendo aprovechada por las empresas con el fin de mejorar la agilidad y la comunicación. Continúe Leyendo
-
Controles basados en red para asegurar la internet de las cosas
Estos protocolos de red le ayudarán a controlar los dispositivos que no se conectan a sistemas de acceso, de inventario o de parches. Continúe Leyendo
-
Tips para estandarizar su siguiente mudanza del centro de datos
Con colocación y centralización en auge, es probable que tenga múltiples mudanzas del centro de datos por delante. Es hora de estandarizar procesos. Continúe Leyendo
-
Diez tips de línea de comando para ahorrar tiempo en Linux
Con estos 10 trucos de línea de comandos aumentará su habilidad y velocidad en Bash u otros shells de Linux. Continúe Leyendo
-
Disuelva un cuello de botella de red en el DC con estas técnicas
Los problemas de rendimiento de red del centro de datos desaparecerán con arreglos que van de una reorganización sencilla a una revisión estratégica. Continúe Leyendo
-
Elija las herramientas correctas para desarrollar aplicaciones SAP HANA
Desarrollar aplicaciones de SAP HANA puede ser un reto. Conozca las herramientas que pueden facilitar el desarrollo de aplicaciones web HANA. Continúe Leyendo
-
Llámelos ‘microservicios’, pero aún es SOA
Los expertos sugieren que términos como 'microservicios' y ‘apps de 12 factores’ pueden ser simplemente un nuevo nombre para SOA. Continúe Leyendo
-
Alternativas a las suites ERP de SAP y Oracle para quienes planean comprar un ERP
Las empresas que optan por el ERP para el mercado medio tienden a tener recursos de TI limitados, pero requieren un producto flexible. Continúe Leyendo
-
¿Su compañía es adecuada para ERP en la nube?
Si tiene una startup con datos simples y no requiere toneladas de personalización, la nube podría ser un ajuste perfecto para usted. Continúe Leyendo
-
Gestionar el cambio es clave para una implementación exitosa de ERP
Las mejores implementaciones de ERP invierten en la gestión del cambio organizacional necesario para hacer que sus proyectos tengan éxito. Continúe Leyendo
-
Introducción a los métodos de autenticación multifactor en la empresa
Perspectiva de los métodos de autenticación multifactor y de la evolución de los llaveros token a los teléfonos inteligentes y dispositivos móviles. Continúe Leyendo
-
La autenticación de los usuarios móviles es más importante que nunca
Cifrar los datos es un buen paso inicial, pero si no autentica adecuadamente a sus usuarios, la información sensible puede caer en las manos equivocadas. Continúe Leyendo