Guía: Las mejores prácticas para la revisión del control de acceso a los usuarios
La gestión de identidades y el control de acceso de los usuarios es una de las principales herramientas de seguridad en las empresas.
Publicado el 23/11/2021 por Fermín Palacios
Leer más
1min
Infografía: Los tipos de malware más comunes, reunidos en una imagen
¿Sabes cuáles son las ciberamenazas más frecuentes? ¿Las que más afectan a particulares y empresas? Descúbrelas en esta infografía.
Publicado el 26/10/2021 por Fermín Palacios
Leer más
1min
Whitepaper: Guía básica del Cloud Computing
Guía básica del cloud computing. Incluye los conceptos más importantes a tener en cuenta en la transformación digital.
Publicado el 21/10/2021 por Alberto Blanch
Leer más
1min
Whitepaper: Cómo automatizar las herramientas GRC
¿Conoces las herramientas GRC? Ayudan a las empresas a cumplir con sus objetivos de gobernanza, gestión de riesgos y cumplimiento normativo.
Publicado el 04/10/2021 por Alberto Blanch
Leer más
1min
Infografía: Cómo funcionan los diferentes esquemas Cloud
Descubre de un vistazo las principales características de las distintas propuestas Cloud: pública, privada e híbrida
Publicado el 07/09/2021 por Fermín Palacios
Leer más
1min
¿Cuántos datos se generan cada día en Internet?
Cada minuto se generan cantidades enormes de datos en Internet que ponen a prueba las infraestructuras y servicios Cloud. ¡Descúbrelo!
Publicado el 12/01/2021 por Fernando Fuentes
Leer más
1min
Infografía: diferencias entre Data Warehouse, Data Lake y Data Swamp
Infografía con las diferencias entre DataWarehouse, DataLake y Data Swamp para conocer cuál es la mejor forma de administrar tus datos.
Publicado el 15/09/2020 por Fermín Palacios
Leer más
1min
Infografía: Casos de uso de Edge Computing
Smart cities o coches autónomos: La siguiente infografía te muestra algunos casos en los que el edge computing desempeñará un papel esencial.
Publicado el 16/07/2020 por Fermín Palacios
Leer más
1min