english

Cuatro pasos para derrotar un ataque DDoS

Millones de ordenadores en todo el mundo son controlados por cibercriminales. Estos ordenadores, infectados con malware “bot”, se conectan automáticamente a los servidores de control y llevan a cabo actividades ilícitas. Los usuarios maliciosos pueden alquilar estas redes de bots para conducir poderosos Ataques de Denegación de Servicios.

Privacidad de los datos: El alto coste de los datos sensibles desprotegidos. Plan de protección de privacidad de datos en seis pasos

Hoy en día, las organizaciones se enfrentan a un panorama de amenazas cada vez mayor con brechas de datos en constante aumento. Registros financieros, datos médicos, Información de Identificación Personal (PII) y otros datos privados de negocio existen en, prácticamente, todos los data center de las empresas. El no proteger estas bases de datos que

Midiendo las aplicaciones móviles

Los desarrolladores necesitan mejorar sus inteligencia de medición móvil. Muchos profesionales de desarrollo de apliaciones tienen poca o ninguna capacidad para recopilar métricas operativas y en tiempo real. Normalmente, ello ha sido la tarea de los profesionales de operaciones e infraestructura. Este tipo de pensamiento resulta peligroso y anticuado a la vez. Como la obtención