Perspectivas de DevOps 2

DevOps tiene un problema. En muchos aspectos, se ha convertido en víctima de su propio éxito, y se puede acusar al sector de haberle dado mucho bombo, como ocurrió con la campaña que se orquestó en torno a la nube. Parece como si hubiésemos estado esperando algún tipo nuevo de paradigma unificador de los dos

¿Se puede ofrecer valor empresarial más rápidamente mediante la automatización y la colaboración mejoradas entre los equipos de desarrollo y operaciones de TI?

En el SDLC, el acercamiento de los equipos de desarrollo y operaciones de TI mediante prácticas de DevOps mejora la velocidad y la calidad de la interacción entre ambos grupos. Los clientes pueden utilizar nuestras soluciones para agilizar los ciclos de desarrollo y lanzamiento de aplicaciones, y reducir los costes de laboratorio e infraestructura. Las soluciones

Automatización del lanzamiento de aplicaciones con Zero Touch Deployment™

En este artículo se examinan dos enfoques relativos a este proceso: una solución basada en scripts y una plataforma de automatización de lanzamientos. Concretamente, se analiza de qué forma resuelve cada uno de ellos los principales retos tecnológicos y organizativos a los que se enfrentan las organizaciones ágiles cuando se disponen a adoptar un sistema de implementación automático.

Seguridad avanzada de las sesiones

Ya es oficial. Vivimos en la era de la economía de las aplicaciones, en la que los usuarios de negocio y los consumidores esperan poder acceder por completo a sus aplicaciones y datos con independencia del momento, el lugar y el dispositivo. Las nuevas tecnologías traen consigo nuevos retos en materia de seguridad

Cómo burlar a los piratas informáticos

Cuando no habíamos alcanzado ni la mitad del año ya se habían producido 368 infracciones de datos importantes, lo que expuso más de 10 millones de registros, por no hablar de Heartbleed, un error en el software de seguridad utilizado por la mayor parte de la Web que duplicó el impacto del mayor fallo en la historia de Internet. Como

Evite las infracciones de seguridad eliminando la necesidad de transmitir y almacenar contraseñas

¿Qué ocurriría si los piratas informáticos se hicieran con la base de datos de credenciales y descubrieran que no contiene ninguna contraseña cifrada o a la que se haya aplicado un algoritmo hash? La implementación de CA Advanced Authentication puede ayudarle a resolver los problemas relacionados con las contraseñas expuestas a riesgos. Las credenciales de autenticación sólida ayudan

Consideraciones claves sobre la autenticación para su estrategia móvil

Se dice que los consumidores se comunican a través de su billetera. Aunque esta teoría aún se aplica, pronto podría hacer referencia a los dispositivos móviles de los consumidores. El hecho es que el uso de los dispositivos móviles está creciendo a una velocidad vertiginosa. Según Forrester Research, mil millones de consumidores tendrán un teléfono inteligente en