Killware: un ataque informático que amenaza la vida humana

Las amenazas informáticas ya superaron la barrera de las pantallas y aplicaciones. Desde hace un tiempo, los cibercriminales están vulnerando sistemas de forma activa con la intención de causar un daño físico a personas o comunidades enteras, pero el fenómeno no se había masificado hasta ahora, con la aparición de los Killwares

Qué es Cloud Computing Maturity Model (CCMM)

El Cloud Computing Maturity Model (CCMM) es una aproximación multidimensional para que las compañías identifiquen el grado en el que han alcanzado sus objetivos concretos en la transición hacia la nube. Ayuda a señalar problemas potenciales, así como posibles estructuras y soluciones a considerar en el proceso. Permite visualizar claramente las áreas de la organización en las que es necesario enfocarse para obtener mayores beneficios de los servicios cloud.

Qué es Environment-as-a-Service y qué empresas pueden cosechar sus beneficios

Al centro de la revolución digital están las aplicaciones. Las empresas necesitan ambientes de trabajo que faciliten el desarrollo, testeo y despliegue rápido de apps si quieren mantenerse competitivas, pero crear y mantener estos ambientes es caro, difícil de escalar y toma tiempo. La nube llegó con una puerta de escape: Environment-as-a-Service (EaaS).

Qué es BYOE y cómo ayuda a asegurar los datos en la nube y cumplir con las regulaciones

La nube, para todo tipo de industrias, ya no es opcional. Pero que se haya transformado en la forma de operación estándar no soluciona sus clásicos problemas, por lo que las empresas deben tomar serias decisiones para que sus diversos servicios cloud corran sin contratiempos ni riesgos. Una estrategia de seguridad que está sirviendo mucho en los ambientes de nube híbrida (en especial en aquellos fuertemente regulados) es Bring Your Own Encryption (BYOE).

Qué es Border Gateway Protocol y por qué puede ser tan catastrófico un error en su funcionamiento

El protocolo de ruteo Border Gateway Protocol (BGP) es uno de los principales responsables de que internet funcione. BGP permite que los sistemas autónomos (AS, por sus siglas en inglés) de los ISP intercambien información de manera segura con prefijos IP. BGP es muy complejo y difícil de configurar, forma parte de la familia de protocolos TCP/IP en la capa de aplicación. La primera versión de este protocolo apareció en 1989, pero no fue hasta la monumental caída de Facebook hace pocas semanas que muchos escucharon de él.

Qué es Cybersecurity Mesh: protección para una era distribuida

En un mundo que adoptó el trabajo remoto e híbrido como norma, cada vez tiene menos sentido una aproximación de seguridad que “amuralle” las redes. Una de las tendencias que han surgido para hacer frente a este problema es Cybersecurity Mesh, que cambia las paredes rígidas por una “malla” flexible y distribuida en torno a las identidades, para conseguir seguridad escalable y confiable en diversos entornos.

Cómo y por qué certificarse en blockchain

Se adjudica a Virgilio la frase “la fortuna favorece a los valientes”. Sin embargo, en el ámbito laboral IT, lo que da mayores ventajas competitivas es la preparación, la trayectoria y las certificaciones. Esto resulta especialmente importante cuando se trata de tecnologías emergentes, como Blockchain. Y si además se sabe que los salarios para el personal capacitado en la materia pueden oscilar entre $110,000 y $121,000 dólares al año, volverse un experto en blockchain adquiere otro atractivo.

XDR: Qué es y cómo habilita visibilidad completa de las ciberamenazas

La detección y respuesta extendida (XDR, por sus siglas en inglés) es un conjunto de herramientas que recopila y correlaciona datos a través de capas cruzadas de seguridad: correo electrónico, servidores, aplicaciones, nubes y redes de la empresa para detectar amenazas avanzadas. La información se gestiona desde una consola que gestiona herramientas de diferentes proveedores, correlaciona los datos para tener una visibilidad completa de toda la infraestructura IT de la organización.

Fraude de identidad sintética: un rompecabezas para la ciberseguridad

Actualmente se estima que las pérdidas por identidades falsas representan 80% del fraude total global con tarjetas de crédito. En noviembre pasado, el fraude de identidad sintética alcanzaba cifras de $6,000 millones de dólares en Estados Unidos. ¿Por qué es tan popular este tipo de ataque y en qué reside la dificultad para identificarlo?

¿Qué es la Automatización Inteligente y qué caminos abre para las organizaciones?

Inteligencia artificial (IA), Robotic Process Automation (RPA) y Machine Learning (ML) son de esos conceptos tan utilizados y en contextos tan diferentes que muchas veces pierden su significado. Otro fuerte postulante a esta lista anuncia justamente reunirlos a todos: la Automatización Inteligente (AI), una tendencia que promete ser el siguiente paso en la transformación digital y la innovación empresarial.

Robot operando un sistema

Qué es Automated Machine Learning: la próxima generación de inteligencia artificial

AutoML es el proceso que permite automatizar las tareas lentas y repetitivas del desarrollo de modelos de ML. Esta categoría democratiza el proceso de desarrollo de un modelo ML, ya que no importa el nivel de conocimiento en ciencia de datos que tenga el usuario, podrá identificar qué algoritmos ML analizan mejor la información y resuelven las problemáticas para las que fueron creados.

NoOps

Qué es NoOps y cómo está revolucionando los entornos de trabajo IT

¿Logrará la automatización eliminar a los equipos que hoy mantienen las infraestructuras IT operativas? Un ambiente IT tan automatizado e independiente de su infraestructura que no necesita un equipo para desplegar y administrar sus aplicaciones: esa es la promesa de NoOps, un marco de trabajo que lleva al límite propuestas como la de DevOps al […]

Deep Data: ¿qué es y cómo pueden aprovecharlo las organizaciones?

Los datos están al centro de la revolución tecnológica actual y el escenario difícilmente cambiará en los próximos años. Cada minuto Estados Unidos genera más de tres millones de gigabytes de datos. Se proyecta que en 2020 por cada ser humano sobre el planeta se crearán 1.7 Mb de información por segundo. Los datos se […]

Prescriptive Analytics: La frontera final de la analítica para el negocio

“No tenemos una bola de cristal para ver el futuro”, es una frase típica que los altos ejecutivos de las empresas lanzan cuando se les interroga respecto a los resultados esperados de una iniciativa concreta. Pero la sofisticación y el crecimiento de Business Analytics (BA) podría muy pronto volver obsoleta esa respuesta, en especial cuando […]

Contenedores

¿Qué son los contenedores de software y cómo aportan valor a las organizaciones?

Tal y como los grandes barcos de transporte utilizan contenedores para organizar, acceder y entregar sus mercancias de forma más fácil y eficiente, el mundo del software empresarial (en especial desde la aparición de la nube híbrida) recurrió a una tecnología análoga: la virtualización basada en contenedores, también conocida simplemente como contenedores. Los contenedores de […]

Plataformas IoT

Plataformas IoT: Qué son y cómo elegir la mejor para el negocio

El Internet de las Cosas (IoT) es una de las tendencias que más rápido está creciendo en los últimos años. Las estimaciones más optimistas predicen que para el 2020 un 95% de todos los nuevos productos utilizarán de una u otra forma IoT y cada vez más organizaciones están sumándose a dinámicas de producción enmarcadas […]