¡Bienvenido a Bitpipe!

Bitpipe, el recurso para profesionales de la informática! Navega esta librería gratuita para lo último en White pages, webcasts e información sobre productos para hacer decisiones bien informadas.

Articulos Ultimos

  • Implementando la seguridad edge-to-cloud

    Patrocinado por Aruba Networks

    Los usuarios acceden a aplicaciones y datos desde cualquier lugar y a través de cualquier dispositivo. El departamento de TI se enfrenta al desafío de gestionar y operar la conectividad de una red de área amplia. Sin embargo, no hay duda de que la seguridad ya no puede ser un aspecto secundario de la SD-WAN.

  • Seguridad «edge-to-cloud»: Un nuevo extremo para la seguridad y las WAN

    Patrocinado por Aruba Networks

    A medida que las organizaciones se enfrentan a los desafíos de la COVID-19 y a la nueva normalidad del trabajo desde cualquier lugar (WFA), la adopción de servicios hospedados en la nube se sigue acelerando. Descubra las respuestas a las preguntas más importantes relacionadas con la protección de la WAN.

  • El informe Omdia Universe 2022 concluye que «Zoom destaca en la oferta de seguridad de nivel empresarial»

    Patrocinado por Zoom Video Communications

    Omdia ha estudiado a los proveedores de servicios de reuniones importantes y ha determinado cuáles son los líderes mediante la presencia en el mercado. Zoom se ha convertido en uno de los principales líderes, ya que la evaluación de Omdia se centró en nuestro sólido conjunto de características y en la inclusión de controles de seguridad.

  • Trabajo Remoto, En El Sitio O Híbrido: Una Guía Y Perspectivas Para Su Equipo

    Patrocinado por Zoom Video Communications

    Sea cual sea su elección, ofrecemos las características y las funcionalidades que su equipo necesita para mantenerse seguro, conectado y productivo. En esta guía digital se analizan tres opciones sobre cómo podría ser su próxima etapa de trabajo, así como las herramientas y características específicas de Zoom que pueden hacerlas posibles.

  • Ingeniería social, el ataque más allá de la tecnología

    Patrocinado por ComputerWeekly.es

    Durante 2021 aumentó 37 % el número de empresas víctimas de ransomware a nivel mundial, y más de la mitad de las compañías medianas (66 %) sufrieron robos de información, de acuerdo con datos de Sophos. Sin embargo, a nivel de América Latina, México se convirtió en el país más atacado de la región al recibir 120 mil millones de ataques ese año.

  • Cálculo de costos de hardware de servidor para PyMEs

    Patrocinado por ComputerWeekly.es

    Aunque muchas organizaciones más grandes ejecutan un porcentaje significativo de sus cargas de trabajo en la nube, hay algunas ventajas convincentes para que las PyMEs ejecuten cargas de trabajo en un servidor interno en lugar de externalizar esas cargas de trabajo a la nube.

  • Infografía: Inteligencia Artificial vs. Análisis Predictivo

    Patrocinado por ComputerWeekly.es

    El análisis predictivo y la inteligencia artificial (IA) son dos herramientas informáticas que se utilizan para ayudar a las empresas a tomar las mejores decisiones anticipando escenarios y retos clave durante la ejecución de proyectos o la gestión empresarial.

  • Compare computación perimetral frente a computación de nube

    Patrocinado por ComputerWeekly.es

    Tanto la nube pública como la computación perimetral son tecnologías que complementan el centro de datos tradicional y ayudan a optimizar la utilización y gestión de los recursos, pero no son ideales para todas las organizaciones o escenarios.

  • Siete desafíos de computación perimetral en la empresa

    Patrocinado por ComputerWeekly.es

    La computación perimetral, donde el procesamiento de datos y la computación se están empujando hacia el "borde", se está convirtiendo cada vez más en un factor importante en nuestra topología de red. Con los dispositivos que producen los datos y también los que los procesan, ayudó a resolver las limitaciones de ancho de banda y los costos de red.

  • ¿Qué es el borde de la red y cómo difiere del cómputo perimetral?

    Patrocinado por ComputerWeekly.es

    Aunque suenan similares, el borde de una red empresarial es muy diferente de la informática perimetral. Entonces, ¿qué es exactamente el borde de la red y cómo se compara con la computación perimetral? Esta explicación de cada término debe ayudarlo a discernir la diferencia entre los dos.