Los servicios de monitoreo remoto y análisis de datos basados en la nube pueden ayudarle a reducir el tiempo de inactividad y a proveer una mayor eficiencia para los sistemas de energía y enfriamiento en el centro de datos. Conozca los aspectos clave de seguridad para implementar una plataforma de este tipo.

Los servicios de coubicación y servicios para mayoristas, conocidos como Centros de Datos Multi-Tenant (MTDCs) son un apoyo para expandir la economía digital, aunque también se cuentan entre los principales consumidores de agua, electricidad y emisión de gases de efecto invernadero. Para ahondar en esta realidad, la firma de consultoría 451 Research encuestó a más de 800 proveedores de servicios de centros de datos del mundo. Los hallazgos mueven a la reflexión y a la acción.

Las organizaciones nunca llegan a recuperarse del todo después de un ataque de ransomware, o al menos, nunca llegan a ser las que fueron antes, según la encuesta de Sophos, Ciberseguridad: el desafío humano. 

Entre las principales consecuencias de este tipo de ataques se encuentra una diferencia significativa en la confianza de los responsables de TI y en su enfoque contra las amenazas. Así, el 17% de los directivos cuyas empresas han sufrido este ataque exponen que están “significativamente atrasados” respecto a las amenazas.

Cuando instalas una aplicación en tu smartphone, tú decides qué permisos le otorgas, pero no siempre queda claro. Te contamos cómo saber si esos permisos son excesivos.

Más que una necesidad para las empresas, un anhelo de los empleados

Muchos factores, casi siempre relacionados a la movilidad, la colaboración y los costos, influyen en la productividad y en la satisfacción de los colaboradores, lo que, a su vez, impacta en la calidad de los servicios y los productos que brindan las empresas a sus consumidores. 

Cuando piensas en San Valentín, de inmediato lo relacionas con la alta demanda que tienen las florerías o tiendas de regalo y cómo logran salir a salvo de tantas entregas en un país donde nos gusta demostrar nuestros sentimientos. Esto puede llevar a problemas de logística o de inventario, por lo que muchos usuarios prefieren anticipar sus pedidos, lo que aumenta la demanda a más de un día.

Fluid Attacks nos comparte los detalles sobre el problema que pueden significar los falsos negativos (o fugas) en ciberseguridad, que son vulnerabilidades que existen dentro de un sistema o software, pero que las herramientas automatizadas de búsqueda de vulnerabilidades o los analistas de seguridad no logran detectar cuando se evalúa o prueba un sistema.

El coronavirus ha sido un tema importante en las noticias últimamente: es una enfermedad similar a la neumonía que ha cobrado la vida de varias personas. Se cree que comenzó en China y se ha extendido a varios otros países, por lo que debemos estar preparados en caso de que se convierta en una emergencia de salud global. Al prepararnos nos referimos a hacer uno de todos nuestros recursos y la más avanzada tecnología para poder conocer y analizar los datos. En este caso, la ayuda de la Inteligencia Artificial basada en la Analítica, puede dar como resultado un elemento clave para la solución de esta contingencia.

Adoptar el nuevo estándar de Ethernet (Power over Ethernet, PoE) en una infraestructura para redes de área local para conectar conmutadores PoE, Telefonía VoIP o cámaras IP, entre otros dispositivos, permite incorporar alimentación eléctrica a través del mismo cable que se utiliza para la conexión de red, a fin de eliminar la necesidad de fuentes de alimentación separadas para ahorrar dinero e incrementar la versatilidad en la instalación.

Página 7 de 47