Nacho Palou Empieza ya a programar Inteligencia Artificial: lenguajes, herramientas y recomendaciones Existe una relación muy estrecha en Big Data e Inteligencia Artificial (IA): Big Data consiste en capturar, procesar y analizar grandes cantidades de datos. Cuando estos datos se...
Carmen Urbano Digitalización del negocio internacional Las personas somos analógicas, la naturaleza es analógica y, en cambio, nuestra vida y nuestro trabajo cada vez son más digitales, más llenos de ceros y de unos, más...
Beatriz Iznaola WhatsApp para los amigos y Teams para el trabajo Desde que nos vimos obligados a teletrabajar, una aplicación se llevó todo el protagonismo: Teams. Se trata de la herramienta de Microsoft para el trabajo en equipo. Muchos la...
Raúl Alonso Matriz de Kraljic o la gestión de compra inteligente Sin una acertada y eficiente política de compras es muy difícil que una empresa salga adelante. La afirmación puede parecer menos excesiva si se recuerda que el 75% de...
Pablo Alarcón Padellano ElevenPaths reconocido por Check Point Software Technologies como CloudGuard Specialized Partner Tras desarrollar un amplio catálogo de Servicios de Seguridad Cloud, ElevenPaths ha sido reconocida por su Socio Estratégico Check Point como Socio Especializado en CloudGuard.
Telefónica Tech Boletín semanal ciberseguridad 8-14 de enero Boletín de seguridad de Microsoft Microsoft ha publicado su boletín de seguridad de enero donde ha corregido un total de 97 fallos entre los que se encontraban 6 vulnerabilidades 0-day...
Nacho Palou Edge AI: Inteligencia Artificial fuera de la nube Edge AI se refiere a la ejecución de modelos de Inteligencia Artificial cerca o en dispositivos como wearables, móviles, cámaras, sensores IoT (Internet of Things) o servidores Edge, entre...
Equipo Editorial Caso de éxito: Biouniversal y M2M para el reciclaje Reciclaje de aceite y tecnología M2M, un compromiso con el medio ambiente. “Reciclar indica la conciencia que ha adquirido nuestra especie de la extrema degradación del planeta” Myriam Alonso...
Security as a service, el lado protector de las SaaSJorge A. Hernández 1 septiembre, 2022 ¿Le confiaría la seguridad de su empresa a otros? Hace un par de años esta pregunta causaría dos reacciones: un profundo rechazo o risa. Sin embargo, la computación en la nube y el modelo de servicios lo cambió todo. Conozca la Security as a Service (SECaaS) y por qué está creciendo. Su nombre lo dice todo, el Security as a Service consiste en un modelo cloud en el cual se terceriza la seguridad de una empresa. Para ser más exactos es una arista del modelo de Software as a Service y moverá más de 23 mil millones de dólares para 2026. Y es que con la migración paulatina e imparable de la infraestructura y el software empresarial hacia la nube era apenas lógico que otros segmentos, incluso críticos, siguieran esta misma tendencia. El SECaaS ofrece además un amplio portafolio de servicios que parte de cosas tan sencillas como administrar el antivirus de la empresa también posibilita cosas como: Búsqueda de vulnerabilidadesData Loss Prevention (DLP)Recuperación de desastres y continuidad de negocios (BC/DR or BCDR)Email SecurityFiltros para Spam Identity and Access Management (IAM)Intrusion ProtectionSecurity AssessmentNetwork SecuritySecurity Information and Event Management (SIEM)Web Security Con el beneficio adicional de que las empresas puedan adquirir solo los servicios que consideren necesarios para la operación de su negocio y, de paso, controlar sus gastos de acuerdo a sus prioridades, pero esto es apenas uno de los muchos beneficios del SECaaS. Ventajas del modelo El SECaaS tiene todas las ventajas de los modelos SaaS que empiezan por el ahorro de costos y la simplificación de las operaciones, centralizando todos los procesos de seguridad, y sus proveedores, en una sola plataforma. Otra de las grandes ventajas radica en el talento humano, altamente especializado, que será responsabilidad del prestador de servicios y que al mismo tiempo actualizará todas las aplicaciones de forma automática. Otro factor es el aprovisionamiento más veloz, permitiendo crecer o disminuir el tamaño de los servicios requeridos según las demandas de la empresa. Dicho de otra forma: más flexibilidad y menores costos. Sea cual sea el proveedor SECaaS seleccionado es conveniente tener en cuenta su tamaño, reputación, certificaciones y flexibilidad, después de todo el cibercrimen sigue creciendo no solo afectando empresas, incluso gobiernos. Por ello, investigue, pregunte y compare las diferentes ofertas del mercado, seguro habrá una acorde a las necesidades de su empresa. Imagen de pressfoto en Freepik
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?