Blog
La conectividad empresarial y las necesidades de seguridad están evolucionando
La conectividad empresarial y las necesidades de seguridad están evolucionando El perímetro empresarial se ha disuelto, con organizaciones que pasan de un modelo de TI concentrado y centralizado a uno ampliamente distribuido. Harmony connect: conexión segura a todo...
Wifi: ¿cómo funciona y cómo ha evolucionado?
¿Qué es el wifi? Este concepto abstracto, a veces difícil de entender, en realidad es una evolución de tecnologías como la radio, tv satelital y telefonía celular. Se trata de señales radioeléctricas que van entre dos o más puntos. Para funcionar en mínima expresión,...
¿Por qué deberías implementar calidad de servicio en tu red?
La calidad de servicio (QoS, por sus siglas en inglés) es un conjunto de herramientas y técnicas que se utilizan en redes IP para gestionar y optimizar la distribución de los recursos de acuerdo con las necesidades variables de diferentes aplicaciones, usuarios y...
Testing, la rama femenina de la tecnología informática
Testing, la rama femenina de la tecnología informática Por Mercedes Bravo Head de la práctica de Software Quality en Baufest En América latina, las mujeres representan 30% de las personas que trabajan en empresas de TI, según el estudio “El futuro de la...
¿Cómo presentar un informe de Ethical Hacking? | Plantilla descargable
El Ethical Hacking es una herramienta cada vez más utilizada para mejorar la seguridad de la información. Esto implica el uso de técnicas similares a las empleadas por los hackers maliciosos, pero con fines legítimos. A diferencia del Ehical Hacking, el hacking ético...
¿Estamos prontos para el enfriamiento de las ventas tecnológicas?
Aunque no hay una recesión formal en USA, las empresas la anticipan optimizando sus inversiones tecnológicas, para hacer más con menos. Por otro lado, los inversionistas están más conservadores a la hora de invertir en Startups. Se prioriza lo seguro por sobre el...
¡Atención viajeros al Cloud! Todas las claves para que la migración a la nube sea un éxito
La migración a la nube puede ayudar a eliminar algunos de sus costes derivados de los gastos generales de TI, mantenimiento y hardware, puesto que desaparecen muchos de los costes asociados al alojamiento y funcionamiento de sus productos. Y aunque el coste de...
Guía para redactar un informe de ciberseguridad
Los informes de ciberseguridad son una herramienta esencial para que las organizaciones evalúen los riesgos y vulnerabilidades, hagan un seguimiento de las amenazas e identifiquen áreas de mejora. Redactar un informe exhaustivo sobre ciberseguridad requiere una...
REDUCIENDO LA HUELLA DE CARBONO CON INNOVACIÓN
La huella de carbono de los centros de datos, incluyendo los servicios de nube hoy (3.7%), han superado las emisiones de los vuelos comerciales y otras actividades existenciales que alimentan la economía. Esto representa una gran preocupación para la mayoría de las...
De la digitalización a la transformación digital
La transformación digital es un concepto que lleva ya unos cuantos años entre nosotros y que, de la pandemia a hoy, ha ido ganando connotaciones prácticas en el sector industrial, englobando términos como 5G, LoRa, seguridad, comunicación, etc. Para llegar a este...
Las tecnologías más impactantes que el cine predijo y que se hicieron realidad, según la consultora de TI Baufest
Corrían los años 70 y el cineasta George Lucas sorprendía al mundo con el estreno de la que sería una de las películas más taquilleras de todos los tiempos: “La Guerra de las Galaxias”, una producción que marcó precedentes no sólo por la temática única de su trama...
El poder de la supervisión de aplicaciones para las empresas ¿Cómo es su estrategia?
Pero para que no se convierta en una actividad compleja, debe apoyarse en una arquitectura flexible y segura que promueva el control no sólo de la infraestructura y lleve la gestión y la supervisión a otro nivel, es decir, el de las aplicaciones. Los centros de...
Condiciones para el uso del Blog de Cuti
- Su uso no podrá ser contrario a las normas de la República Oriental del Uruguay, lo que significa que, entre otras, no podrán realizarse publicaciones de contenidos discriminatorios, violentos, pornográficos, o que lesionen la propiedad, imagen o el honor de las personas.
- Cualquier Usuario podrá reportar la existencia de contenidos inapropiados. Cuti podrá eliminar -a su sólo juicio- estos contenidos.
- Cuti podrá otorgar copia de los contenidos, aun los que contengan datos personales, a cualquier autoridad policial, judicial o administrativa que lo solicite.
- Los contenidos de terceros deberán contar con los derechos suficientes para su publicación.
- Los usuarios del Blog exoneran a Cuti de cualquier responsabilidad civil, comercial, laboral, tributaria, penal, administrativa o de cualquier otra índole, resultante de sus acciones vinculadas a los contenidos de este Blog.
Conecta