Como sería una anatomía de una superficie de ataque externa

En la actualidad el incremento de ataques de hackers hacia las empresas ha aumentado y normalmente podemos escuchar a los expertos en la seguridad decir que la seguridad perfecta no existe, podrán tener razón, sin embargoPero ellos tendrían que enfocarse en la superficie de ataques, ya sea interna o externa. En este tema vamos a abordar…

Continuar leyendoComo sería una anatomía de una superficie de ataque externa

Hyperloop, tendencia de transporte basado por IA

Este tema es bastante interesante, primeramente, porque todavía no se ha hecho una realidad por motivos de opiniones donde no se ponen de acuerdo los inversionistas con los encargados del proyecto, a tal grado que para esta fecha del 2022 están dirigiendo los esfuerzos que eran para el proyecto del Hyperloop para otro proyecto para la…

Continuar leyendoHyperloop, tendencia de transporte basado por IA
Lee más sobre el artículo Metaverso, de lo real a lo virtual sin barreras
blue glowing futuristic city

Metaverso, de lo real a lo virtual sin barreras

Para comenzar con este articulo vamos a hablar un poco del concepto del Metaverso o los conceptos que nos podemos encontrar en la web.  La palabra Metaverso viene de una combinación de palabras donde Meta significa “más allá” y verso que viene del “universo”, ya desglosando de donde proviene la palabra Metaverso vamos a ver algunos…

Continuar leyendoMetaverso, de lo real a lo virtual sin barreras

Impacto de la Realidad Aumentada en la vida cotidiana

Como en todo lo nuevo siempre hay personas que estarán en desacuerdo opinando que están en contra de la nueva tecnología buscando siempre algún factor o efecto para verlo como amenaza, pero también así habrá personas que verán el lado positivo a la nueva tecnología y lo verán como una nueva oportunidad.   Normalmente el usuario común…

Continuar leyendoImpacto de la Realidad Aumentada en la vida cotidiana

Low-code, junto con Inteligencia Artificial

Como siempre vamos a empezar a hablar un poco sobre que es el Low-code, no es nada más que una plataforma con una interfaz gráfica para programación, en este punto cualquier usuario sin mucho conocimiento de programación puede hacer uso de ella logrando reducir costos en programadores también el tiempo tradicional que se invierte en desarrollar…

Continuar leyendoLow-code, junto con Inteligencia Artificial
Lee más sobre el artículo Procesamiento de los datos de la mano con la computación cuántica
iStock 1148233882

Procesamiento de los datos de la mano con la computación cuántica

Vamos a ver un poco algunos conceptos básicos de que es la computación cuántica. No es nada mas que un paradigma de la computación muy distinto a la computación clásica porque se trata de una combinación de unos y ceros, muchos podrán decir que es lo mismo que la combinación de los bits de la computación…

Continuar leyendoProcesamiento de los datos de la mano con la computación cuántica

Donde tendría que invertir la empresa para lograr anticiparse al futuro

Entre un sin números de preguntas que se hacen todas las empresas hay una que los pone a meditar mucho, y es en que debo de invertir para anticiparme al futuro, no es cualquier pregunta ya que en ella va puesto el capital, el tiempo y el futuro de la empresa. Existen varios ámbitos por donde…

Continuar leyendoDonde tendría que invertir la empresa para lograr anticiparse al futuro

Las tecnologías de la información son cruciales en el funcionamiento eficiente de su compañía

El tema que si son cruciales o no para el funcionamiento de una compañía viene dado por el lado positivo ya que las tecnologías de la información se usan muy a menudos para el apoyo y automatización de todas las actividades de la compañía a como hemos visto en otros artículos relacionados con la automatización. Con…

Continuar leyendoLas tecnologías de la información son cruciales en el funcionamiento eficiente de su compañía

Como utilizar la herramienta Microsoft Hyper-V para la administración de los servidores

Vamos a describir un poco sobre la herramienta que Microsoft nos ofrece para la virtualización de los servidores, es un producto más que nos ofrece Microsoft para la virtualización del hardware para poder crear y ejecutar una versión de un software como Windows Server como que estuviera físico, pero en su propio espacio aislado, lo que…

Continuar leyendoComo utilizar la herramienta Microsoft Hyper-V para la administración de los servidores

Cuáles son los principales beneficios de Tercerizar los servicios tecnológicos

Tendríamos que describir primeramente que es la tercerización de los servicios para ir conociendo más sobre el tema. Tercerizar los servicios de IT (outsourcing) y no es nada más que la subcontratación de algún o algunos procesos del negocio por empresas especializadas en dicha necesidad por eso que en la actualidad hay muchas empresas o compañías…

Continuar leyendoCuáles son los principales beneficios de Tercerizar los servicios tecnológicos

Las principales tendencias tecnológicas de las Pymes para este 2022

Ya se escucha bastante gastado que por la pandemia del COVID-19, muchas de las pequeñas Pymes se enfrentan a duros retos para no desaparecer, pero tenemos que tomar en cuenta que por la pandemia se ha acelerado sensiblemente los procesos de transformación digital en las empresas. Este cambio tan duro al que se han tendido que…

Continuar leyendoLas principales tendencias tecnológicas de las Pymes para este 2022

Algunas ventajas de la Tecnología 5G y como nos cambiara la vida

Que es la tecnología 5G, es la quinta generación de redes móviles la cual aumentara la velocidad de conexión porque trae mejoras en el ancho de banda, también se reducirá al mínimo la latencia adicional a eso se multiplicara la cantidad del numero de dispositivos conectados, lo cual permitiría prestar servicios que con las redes anteriores…

Continuar leyendoAlgunas ventajas de la Tecnología 5G y como nos cambiara la vida

Conozca las principales aplicaciones del IoT

Este articulo vamos a empezar con las definiciones sobre IoT Que significa IoT (Internet of Things), en español Intenet de las Cosas, normalmente es considerado como todos los dispositivos físicos electrónicamente que contengan sensores, procesadores, software junto con tecnologías que logren conectarse para intercambiar datos con otros dispositivos mediante internet. Ya conociendo un poco sobre la…

Continuar leyendoConozca las principales aplicaciones del IoT

Como automatizar aún más los procesos ya automatizados y llevar todas las operaciones empresariales más allá de los datos individuales

Actualmente hay una tendencia tecnológica del futuro que se llama hiperautomatizacion que se encarga de hacer que los procesos ya automatizados pasen a un nivel superior, esto lo hace mediante una combinación de tecnologías logrando que las empresas puedan automatizar y optimizar sus procesos a gran escala lo que provoca que la empresa tenga mayor rendimiento…

Continuar leyendoComo automatizar aún más los procesos ya automatizados y llevar todas las operaciones empresariales más allá de los datos individuales

Atrévase a migrar a la nube, accede a tecnología de vanguardia que llevara a tu empresa a la nube y más allá

Una buena pregunta que se hacen las empresas cuando les hablan por primera vez del proceso de migración a la nube es, en que consiste migrarse a la nube. Respondiendo a esa pregunta no es nada mas que el proceso de trasladar todos los activos de on-premises (tales como la infraestructura física, cargas de trabajo, datos…

Continuar leyendoAtrévase a migrar a la nube, accede a tecnología de vanguardia que llevara a tu empresa a la nube y más allá

como garantizar la integridad de las cuentas de los usuarios, proveyendo controles de acceso y medidas de seguridad que evitan riesgos en los inicios de sesión desde ubicaciones no conocidas o desde equipos no administrados

Un ejemplo muy común para empezar este tema es tratar de ver cómo trabaja una empresa del gobierno, ya que ellos tienen gran parte de su información como carácter sensible por lo tanto debe de ser resguardada con la mayor seguridad. Así que todos los programas que son utilizados por ellos tienen que ser lo suficientemente…

Continuar leyendocomo garantizar la integridad de las cuentas de los usuarios, proveyendo controles de acceso y medidas de seguridad que evitan riesgos en los inicios de sesión desde ubicaciones no conocidas o desde equipos no administrados

Consejos para consolidar la confianza en la nube creada con hardware personalizado, controles de seguridad integrados en los componentes de hardware y firmware, y una protección mayor frente a amenazas, como los ataques DDoS.

Con la crisis creada por el Covid-19 se impulso mas el mercado de los servicios en la nube, por lo tanto, hay algunos datos brindados que nos ayudaran a consolidar la confianza en la nube. Uno de los primeros consejos es seguir muy de cerca el ritmo de la nube ya que todas las cargas de…

Continuar leyendoConsejos para consolidar la confianza en la nube creada con hardware personalizado, controles de seguridad integrados en los componentes de hardware y firmware, y una protección mayor frente a amenazas, como los ataques DDoS.

Ofrecer una experiencia unificada para ingerir, explorar, preparar, transformar, administrar y servir datos con el fin de satisfacer las necesidades inmediatas de inteligencia empresarial y aprendizaje automático

Hay una herramienta en Microsoft Azure que nos permite tener toda esa experiencia unificada con el fin de lograr satisfacer las necesidades empresariales combinadas con el aprendizaje automático. En este articulo hablaremos un poco sobre esa gran herramienta. Azure Synapse Analytics, este es un servicio de análisis empresarial ilimitado que reúne y acelera el tiempo para…

Continuar leyendoOfrecer una experiencia unificada para ingerir, explorar, preparar, transformar, administrar y servir datos con el fin de satisfacer las necesidades inmediatas de inteligencia empresarial y aprendizaje automático
Lee más sobre el artículo Como detectar amenazas con inteligencia basada en Microsoft Intelligent Security Graph
ai robot frame technology abstract futuristic tech design with blank space 01

Como detectar amenazas con inteligencia basada en Microsoft Intelligent Security Graph

Primeramente, veremos un poco sobre lo que podría significar Microsoft Intelligent Security Graph traducido al español Grafico de Seguridad Inteligente de Microsoft, es una poderosa herramienta que utiliza Microsoft que se basa en los gráficos para lograr interconectar varios puntos entras las señales detectadas, en otro termino más sencillo de explicar es que es un plano…

Continuar leyendoComo detectar amenazas con inteligencia basada en Microsoft Intelligent Security Graph
Lee más sobre el artículo Como reducir los costos generales y lograr ahorrar el tiempo con la automatización
Reduccion cuota

Como reducir los costos generales y lograr ahorrar el tiempo con la automatización

En este articulo plantaremos algunos tips que le ayudaran a saber como reducir los costos y el ahorro del tempo con la automatización. Para una empresa que casi joven en el mercado reducir los costos se le hace un gran problema. Casi siempre cuando los gastos son mayores que los ingresos muy pocas veces piensan en…

Continuar leyendoComo reducir los costos generales y lograr ahorrar el tiempo con la automatización
Lee más sobre el artículo Como funciona la inteligencia artificial y que relación existe entre el aprendizaje automático, las API Cognitivas, la Ciencia de los datos, la robótica
cortana hi

Como funciona la inteligencia artificial y que relación existe entre el aprendizaje automático, las API Cognitivas, la Ciencia de los datos, la robótica

Primeramente, comenzaremos por conocer que es la Inteligencia Artificial (IA), en internet encontraremos diferentes conceptos, todos ellos relacionados entre sí, nosotros podremos verlos como un software creado especialmente para expresar inteligencia que son propias de los humanos en maquinas considerando que el origen de IA es desde la antigüedad donde se han creado artefactos con automatismos…

Continuar leyendoComo funciona la inteligencia artificial y que relación existe entre el aprendizaje automático, las API Cognitivas, la Ciencia de los datos, la robótica
Lee más sobre el artículo Desafíos del trabajo híbrido
trabajo Hibrido

Desafíos del trabajo híbrido

Después de la Revolución Industrial que fue un cambio significativo llego el Trabajo Remoto, que comenzó como una medida para contrarrestar el avance del Covid-19 y termino quedándose como una opción real entre los trabajadores. Por este motivo los empleados ya no quieren el trabajo típico de estar presente en las oficinas, ellos han demostrado que…

Continuar leyendoDesafíos del trabajo híbrido
Lee más sobre el artículo Como protegernos contra ataques avanzados de la identidad, correo y endpoints
roban indentidad

Como protegernos contra ataques avanzados de la identidad, correo y endpoints

Para comenzar este tema, vamos a tocar un tema de phishing, ¿qué es? Es un término informático que distingue a un conjunto de técnicas donde envían correos electrónicos por parte de los ciberdelincuentes para engañar a la victima y poder ganarse la confianza haciéndose pasar por una entidad de confianza y así poder robarle la información…

Continuar leyendoComo protegernos contra ataques avanzados de la identidad, correo y endpoints
Lee más sobre el artículo Microsoft 365, una solución completa que permite trabajar a todos de una forma creativa y segura
microsoft 365 full

Microsoft 365, una solución completa que permite trabajar a todos de una forma creativa y segura

Ya vamos para los 5 años en que salió Microsoft 365 combinando Office 365, Windows 10 y Enterprise Mobility + Security, para ofrecerle al mundo una solución completa, inteligente y segura para los clientes los cuales siempre están buscando la transformación digital y poder ofrecer soporte a los recursos que son más diversos y móviles que…

Continuar leyendoMicrosoft 365, una solución completa que permite trabajar a todos de una forma creativa y segura
Lee más sobre el artículo Impacto Financiero basado en Acronis Disaster Recovery
Acronis

Impacto Financiero basado en Acronis Disaster Recovery

Primeramente, vamos a hablar un poco sobre que es Disaster Recovery en general, así como en Acronis, especialmente enfocado en la parte financiera. Disaster Recovery (Recuperación ante Desastre), se usan herramientas y procedimientos para lograr realizar la recuperación o la continuidad del negocio después de un desastre natural o un desastre inducido por el hombre, es…

Continuar leyendoImpacto Financiero basado en Acronis Disaster Recovery
Lee más sobre el artículo Enfoque 2022, Factor Humano como clave en la seguridad empresarial
Factor Humano

Enfoque 2022, Factor Humano como clave en la seguridad empresarial

Para comenzar con este artículo, primeramente, debemos de realizarnos unas series de preguntas. ¿Cuánta es la incidencia del factor humano ante la falta de seguridad empresarial? ¿Cuál es la importancia que tiene el factor humano para la seguridad empresarial? Como la mayoría maneja los ataques de Ransomware se producen cuando un código malicioso se instala en…

Continuar leyendoEnfoque 2022, Factor Humano como clave en la seguridad empresarial
Lee más sobre el artículo Principales tendencias tecnológicas que nos prepara para el 2022
tecnologia

Principales tendencias tecnológicas que nos prepara para el 2022

La tecnología va avanzado a pasos agigantados, por ese motivo que muchas consultoras de las grandes industrias presentan sus pronósticos sobre las principales tendencias que se nos avecina para este año. Por tal razón que para las grandes empresas es de mucha importancia ya que les ayuda a tener una mejor visión a la hora de…

Continuar leyendoPrincipales tendencias tecnológicas que nos prepara para el 2022
Lee más sobre el artículo El Ransomware y su evolución en el año 2021
Rasoneware

El Ransomware y su evolución en el año 2021

En la actualidad todas las empresas y usuarios particulares en algún momento de su vida o tiempo han enfrentado algún tipo de malware y han luchado por evitar, tomando alguna contramedida como tener todos sus sistemas actualizados, tanto como el sistema operativo, aplicaciones actualizadas, también tomando al software antimalware como antivirus también con su base de…

Continuar leyendoEl Ransomware y su evolución en el año 2021
Lee más sobre el artículo Confianza cero contra el Ransomware
ransomware 01

Confianza cero contra el Ransomware

Para comenzar a tartar este tema, primero nos preguntaremos: ¿Que nos ofrece la Confianza Cero a nivel de seguridad? Antes todas las soluciones tradicionales eran muy buenas, pero ahora en la nueva era que estamos viviendo donde cada día esta mas digitalizado el mundo, esas soluciones ya quedaron obsoletas. Ahora la nueva era donde estamos o…

Continuar leyendoConfianza cero contra el Ransomware
Lee más sobre el artículo Malas prácticas en la seguridad de la Red
Server

Malas prácticas en la seguridad de la Red

Para comenzar, dejemos a un lado las mejores prácticas en la seguridad de la red y pasemos a revisar cuales son las malas prácticas que nosotros realizamos, es importante destacar que estas malas prácticas son las señales de preocupación tanto para la empresa como para el trabajador. Para saber cuáles son las malas prácticas que abordaremos…

Continuar leyendoMalas prácticas en la seguridad de la Red
Lee más sobre el artículo Los Cebos, métodos que utilizan los ciberdelincuentes
ciberdelincuencia hacker 1200x630 1

Los Cebos, métodos que utilizan los ciberdelincuentes

Que es un CEBO, de la palabra bait en inglés, es la imitación de algún alimento o sustancia que se utiliza para atraer a las personas en forma de emboscada, en el mundo aminal es utilizado para atraer al animal donde se encuentra el cazador. El Cebo consiste en realizar un ataque informático de tipo ingeniería social…

Continuar leyendoLos Cebos, métodos que utilizan los ciberdelincuentes