eBook

¿Puedes confiar en un robot?

Responsabilidad, cumplimiento y ética en la era de las máquinas inteligentes No habíamos conocido una tecnología que beneficiara tan enormemente a la sociedad como la Inteligencia Artificial. La habilidad de la IA de transformar enormes cantidades de información ambigua y compleja en conocimiento, tiene el potencial de revelar los secretos mejor guardados y ayudar a

Cloud security for a good night’s sleep

Despite the accelerated adoption of cloud and modern computing solutions, many organizations are still trying to get cloud security off the ground. However, with cybercriminals lurking about, the job and goal of IT security professionals remains consistent: protect your data from cyberthreats. In this eBook, you’ll learn how Palo Alto Networks and Microsoft Azure can

Unifique su infraestructura para acelerar su negocio

Las redes son la siguiente área para la adopción de la nube. Conforme aumenta el número de trabajadores remotos y dispositivos conectados al IoT, la gestión de las redes tradicionales se está volviendo demasiado compleja. A esta complejidad se añade la gestión, con frecuencia independiente, de redes WAN, por cable e inalámbricas (organizadas mediante herramientas

“Cómo funciona” GDPR

Tras cuatro años de debate, la Unión Europea aprobó el Reglamento General de Protección de Datos (General Data Protection Regulation – GDPR) en abril de 2016. El GDPR está ya en vigor, si bien no será de aplicación hasta el 25 de mayo de 2018, fecha en la que se espera su pleno cumplimiento por parte

Desarrollar o comprar: Guía de administración de identidad

La administración de identidad y acceso (IAM, por sus siglas en inglés), o simplemente administración de identidad, se refiere a un servicio o una plataforma que identifica a las personas y controla su acceso a los recursos del sistema a través de derechos y restricciones de usuario. La administración de identidad es importante para la

Cómo solucionar una autenticación vulnerada

Abordando uno de los riesgos de seguridad más críticos de las aplicaciones. La autenticación es una capacidad fundamental de cualquier aplicación. Asegurarse de que un usuario es quien dice ser es crucial para mantener la privacidad de los datos y prevenir el fraude y las filtraciones de datos. Por consiguiente, la autenticación mal aplicada, conocida

Guía del Comprador de CIAM

Cómo elegir la solución correcta para ahora, para el año que viene y dentro de cinco años. Internet debe ser un lugar donde pueda aprender más acerca de sus clientes durante sus vidas y comprender cómo comunicarse mejor con ellos sobre nuevos productos y cambios en el servicio. También debe ser un lugar para obtener

Gestión de procesos para Dummies

 ¿Está listo para enfrentarse a la gestión de procesos de negocio (BPM) en su empresa? ¿Quiere mejorar la eficiencia, conseguir más agilidad y ser más rentable? Si es así, está en el lugar adecuado. BPM es una forma de enfocar la gestión de la organización para satisfacer mejor las necesidades de los clientes. BPM permite que las organizaciones sean más eficientes