Opinión
Opinión
-
Consideraciones antes de iniciar con un pentest
El autor de este artículo pone sobre la mesa algunas cuestiones para pensar y tomar en cuenta antes de efectuar un pentest. Continúe Leyendo
-
En servicios para usuario final, un único tamaño no sirve
Es fundamental que en las empresas de servicios financieros, TI diferencíe los servicios de usuario final según las necesidades de cada uno de ellos. Continúe Leyendo
-
Características de un sistema de comunicaciones unificadas productivo
Movilidad, bajo impacto en la infraestructura de TI e integración de inteligencia de negocios son aspectos que un sistema de UC debe considerar. Continúe Leyendo
-
Cómo puede beneficiar big data a la industria automotriz
La industria automotriz puede aprovechar la tecnología de big data para mejorar su planificación de portafolio, calidad de productos y marketing. Continúe Leyendo
-
La evolución hacia un almacén inteligente
Un almacén automatizado puede ayudarle a aumentar la productividad, reducir las pérdidas y mejorar la productividad de su distribución. Continúe Leyendo
-
Características que definen los tipos de servicio en la nube
Para que en verdad sea un servicio en la nube, el proveedor debe entregar cinco capacidades definitorias, de acuerdo con el NIST. Continúe Leyendo
-
Big data: De la gestión de datos no estructurados a la especialización del análisis
Con la gran cantidad y variedad de información que se genera actualmente, ¿qué deberían saber los ejecutivos acerca del nuevo panorama de los datos? Continúe Leyendo
-
El giro del sector de la salud a través de big data
Big data puede tener un papel fundamental en el sector salud, al ayudar a encontrar patrones predictivos en muchos padecimientos. Continúe Leyendo
-
Las pruebas de seguridad son una parte vital de la compra de software
Asegurar que todo el software que piensa adquirir haya sido probado adecuadamente no es un asunto trivial. Continúe Leyendo
-
Yo esperaba un buen reporte de pentest
Si creen que redactar un informe no es su trabajo, sería una discusión infinita. Mejor tratemos que sus reportes salgan mejor. Continúe Leyendo
-
La seguridad basada en el riesgo facilitará las pruebas de software
Adoptar un enfoque basado en el riesgo, centrado en la información, puede ayudarle a determinar las pruebas de seguridad para el software corporativo. Continúe Leyendo
-
Cómo mantener la confidencialidad en la nube
El cómputo en la nube puede colaborar con el robo y las fugas de información, a menos que tome en cuenta estas herramientas. Continúe Leyendo
-
¿Cómo saber si su sitio web es seguro?
Por años, se pensó que 1024 bits era suficiente para soportar ataques de intrusos deseosos de ver el tráfico de red protegido. Ya no lo es. Continúe Leyendo
-
¿Cuáles son las ventajas de troncales SIP frente a los circuitos análogos?
Las empresas que no aprovechan las ventajas de las troncales SIP están regalando dinero a las empresas de telecomunicaciones tradicionales. Continúe Leyendo
-
Gestión de inventarios en los ERP
Puede ofrecerse como aplicación independiente, pero generalmente se integra junto con sistemas de gestión de almacén o de la cadena de suministro. Continúe Leyendo
-
Siete beneficios de implementación del cómputo en la nube
Los equipos de TI buscan minimizar el tiempo empleado en actividades de menor valor para centrarse en actividades más estratégicas. Continúe Leyendo
-
Integrar Gestión de Calidad SAP para una cadena de suministro más eficiente
Aplicar Gestión de Calidad SAP a gestión de cadena de suministro ahorra tiempo y dinero al reducir desperdicio. El consultor Jawad Akhtar lo explica. Continúe Leyendo