eBook

El valor de la trazabilidad.

¿Qué nos viene a la mente cuando hablamos de trazabilidad? Seguro que pensaremos en términos relacionados con las cadenas de fabricación o el sector alimentario, y aunque éstos sean algunos de sus usos más habituales, la trazabilidad está presente en muchos más sectores y procesos de los que pensamos. La trazabilidad en el sistema empresarial

Desarrollar o comprar: Guía de administración de identidad

La administración de identidad y acceso (IAM, por sus siglas en inglés), o simplemente administración de identidad, se refiere a un servicio o una plataforma que identifica a las personas y controla su acceso a los recursos del sistema a través de derechos y restricciones de usuario. La administración de identidad es importante para la

Cómo solucionar una autenticación vulnerada

Abordando uno de los riesgos de seguridad más críticos de las aplicaciones. La autenticación es una capacidad fundamental de cualquier aplicación. Asegurarse de que un usuario es quien dice ser es crucial para mantener la privacidad de los datos y prevenir el fraude y las filtraciones de datos. Por consiguiente, la autenticación mal aplicada, conocida

Guía del Comprador de CIAM

Cómo elegir la solución correcta para ahora, para el año que viene y dentro de cinco años. Internet debe ser un lugar donde pueda aprender más acerca de sus clientes durante sus vidas y comprender cómo comunicarse mejor con ellos sobre nuevos productos y cambios en el servicio. También debe ser un lugar para obtener

¿Puedes confiar en un robot?

Responsabilidad, cumplimiento y ética en la era de las máquinas inteligentes No habíamos conocido una tecnología que beneficiara tan enormemente a la sociedad como la Inteligencia Artificial. La habilidad de la IA de transformar enormes cantidades de información ambigua y compleja en conocimiento, tiene el potencial de revelar los secretos mejor guardados y ayudar a

Cloud security for a good night’s sleep

Despite the accelerated adoption of cloud and modern computing solutions, many organizations are still trying to get cloud security off the ground. However, with cybercriminals lurking about, the job and goal of IT security professionals remains consistent: protect your data from cyberthreats. In this eBook, you’ll learn how Palo Alto Networks and Microsoft Azure can