La disrupción, la innovación y el riesgo se expanden a una velocidad sin precedentes. En este escenario, la firma de análisis… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Etiqueta: TI
Open Source para monitorear entornos críticos de TI: ¿Cuál es su grado de adopción en México?
Cada día es más evidente que las operaciones de TI dependen de una infraestructura híbrida donde conviven APIs, modelos de cloud y microservicios, por lo que la visibilidad en tiempo real ha dejado de ser sólo un diferencial técnico para convertirse en una exigencia de las organizaciones. Tanto los data centers, las operaciones 24/7, los sistemas financieros, del sector público, de telecomunicaciones o de la industria son “entornos críticos” que requieren niveles elevados de monitoreo, automatización y respuesta rápida ante incidentes. Una falla puede provocar pérdidas de […]
Transición hacia la observabilidad: ¿Por qué es importante para los procesos de decisión basados en IA?
Las implementaciones de Inteligencia Artificial o Machine Learning (IA/ML) siguen cobrando impulso a medida que las organizaciones aprovechan las estrategias de datos más avanzadas y una telemetría más integrada para optimizar todo, desde las recomendaciones de compra personalizadas hasta el análisis de comportamiento que permite distinguir a un usuario legítimo de un bot sofisticado, pero […]
4 errores comunes en la gestión de riesgos tecnológicos y cómo evitarlos
La gestión de riesgos tecnológicos es una de las tareas más críticas para cualquier organización moderna. Sin embargo, en la… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Hacking ético ¿Buena o mala idea?
Hacking ético. A nivel mundial existe una escasez de especialistas en ciberseguridad que ayuden a proteger a empresas o instituciones… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
KPIs de ciberseguridad
KPIs de ciberseguridad; los hackers han evolucionado a lo largo de los años para dejar de ser personas que se… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Malla de ciberseguridad, extensión Zero Trust
Malla de ciberseguridad: Los incidentes de ataques cibernéticos siguen poniendo en peligro la seguridad de los datos. Y es que… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
TOGAF: Organizar el proceso de desarrollo
El Open Group Architecture Framework (TOGAF) es una arquitectura empresarial que brinda un marco de alto nivel para el desarrollo de software… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Ingeniería social; técnica de hacking
La ingeniería social es el arte de explotar la psicología humana, en lugar de las técnicas de hacking, para acceder a edificios,… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Lurk: La empresa dedicada al cibercrimen
El juicio de los creadores del troyano bancario Lurk llegó a su fin. Ellos fueron detenidos debido a una operación conjunta sin… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.