Whitepaper

Automatización del lanzamiento de aplicaciones con Zero Touch Deployment™

En este artículo se examinan dos enfoques relativos a este proceso: una solución basada en scripts y una plataforma de automatización de lanzamientos. Concretamente, se analiza de qué forma resuelve cada uno de ellos los principales retos tecnológicos y organizativos a los que se enfrentan las organizaciones ágiles cuando se disponen a adoptar un sistema de implementación automático.

The Forrester Wave™: Private Cloud Software Suites, Q1 2016

Entre los 40 criterios de evaluación de Forrester de proveedores de soluciones de nube privada, identificamos a Red Hat entre uno de los nueve proveedores de software más importantes. Este informe detalla los resultados obtenidos para ayudar a los profesionales (I&O) a seleccionar la solución de nube privada óptima. Los profesionales I&O podrán personalizar criterios

Combinando cloud nativo y aplicaciones convencionales

La mayor parte de las aplicaciones del cloud nativo dependen de la integraciones de sistemas convencionales para conseguir valor de negocio. Las aplicaciones del cloud nativo están optimizadas para conseguir mayor agilidad y velocidad, pero las aplicaciones convencionales tienen la seguridad y estabilidad que necesitan las infraestructuras de las empresas. Este informe de IDC patrocinado

5 consideraciones a la hora de evaluar una solución para compartir y sincronizar archivos

Elegir un nuevo servicio o herramienta puede ser un proceso largo y complicado. Cuando te planteas buscar una solución para compartir y sincronizar archivos para tu empresa, parece que los aspectos a tener en cuenta son interminables. Aquí mostramos cinco consideraciones clave que te ayudarán a identificar las funciones adecuadas y a realizar las preguntas

Evaluación de la sincronización de archivos y las soluciones para compartir: 12 preguntas acerca de la seguridad

Las funciones para compartir y sincronizar archivos pueden aumentar la productividad, ¿pero cómo se elige una solución que se ajuste a tus necesidades? Hay diversos factores que posiblemente determinarán tu decisión, pero al igual que para la mayoría de las empresas, la seguridad será para ti uno de los principales. Aquí te ofrecemos algunas preguntas importantes que puedes formular a

Seguridad avanzada de las sesiones

Ya es oficial. Vivimos en la era de la economía de las aplicaciones, en la que los usuarios de negocio y los consumidores esperan poder acceder por completo a sus aplicaciones y datos con independencia del momento, el lugar y el dispositivo. Las nuevas tecnologías traen consigo nuevos retos en materia de seguridad

Cómo burlar a los piratas informáticos

Cuando no habíamos alcanzado ni la mitad del año ya se habían producido 368 infracciones de datos importantes, lo que expuso más de 10 millones de registros, por no hablar de Heartbleed, un error en el software de seguridad utilizado por la mayor parte de la Web que duplicó el impacto del mayor fallo en la historia de Internet. Como

Evite las infracciones de seguridad eliminando la necesidad de transmitir y almacenar contraseñas

¿Qué ocurriría si los piratas informáticos se hicieran con la base de datos de credenciales y descubrieran que no contiene ninguna contraseña cifrada o a la que se haya aplicado un algoritmo hash? La implementación de CA Advanced Authentication puede ayudarle a resolver los problemas relacionados con las contraseñas expuestas a riesgos. Las credenciales de autenticación sólida ayudan