Casi tres cuartas partes de las empresas españolas han adoptado o piensan adoptar DevOps
Los resultados de un estudio global encargado por CA Technologies(NASDAQ: CA) revelan que casi tres cuartas partes (72%) de las empresas españolas encuestadas ya han adoptado DevOps o piensan hacerlo en los próximos dos años, en comparación con la media europea...Un único tamaño no sirve en los Servicios para Usuario Final
Opinión: Es irónico que aunque los bancos luchen por reducir costos donde sea posible, sus servicios para usuario final pueden acabar costándoles más que nunca.
SAP anuncia una herramienta gratuita de Marketing Gap Analysis
SAP recalca que los clientes actuales, más que nunca, tienen expectativas muy altas sobre lo que van a recibir de las organizaciones.
El bien guardado secreto de la virtualización
Opinión: La seguridad y la conformidad representan la segunda gran área de preocupación cuando se trata de colocar aplicaciones de misión crítica en entornos virtualizados.
Seis pasos importantes para desalentar el crimen cibernético
Primero, una definición: son aquellos “crímenes en los cuales las redes informáticas constituyen el objetivo o son una herramienta substancial”.
¿Cuáles son las tecnologías que cambiarán (y están cambiando) nuestras vidas?
Poco a poco han formando parte de nuestro día a día. Otras, están a punto de instalarse de forma definitiva. Son las nuevas tecnologías, el futuro que viene y que ya está. Jordi Damià, profesor de dirección estratégica y de operaciones (EADA, Universidad Politécnica y...Comcast financiará iniciativas de Internet Society para potenciar el desarrollo de infraestructura de Internet en América Latina
Los fondos de Comcast se utilizarán para lanzar un IXP en Paraguay, dar soporte al IXP recientemente lanzado en Bolivia y para capacitar técnicamente a los profesionales locales a cargo de la operación de los IXPs. En muchos países emergentes, el tráfico local de...Equipos compartidos de manera negligente: 32% de usuarios no toma precauciones
Opinión: Mientras más personas utilicen un dispositivo, mayor será la probabilidad de que uno de ellos cometa un error y caiga en algún truco de la ciberdelincuencia.