[OnDemand] Webinar con AWS sobre el poder del Edge Computing
Si te perdiste participar en vivo en el Webinar sobre los servicios de Edge Computing de AWS, ¡no te preocupes! Ponemos a tu disposición el contenido On Demand.
Si te perdiste participar en vivo en el Webinar sobre los servicios de Edge Computing de AWS, ¡no te preocupes! Ponemos a tu disposición el contenido On Demand.
Conoce cómo las capacidades de los servicios Edge de Amazon Web Services (AWS) pueden facilitar la innovación y la transformación digital de las organizaciones del Sector Público en América Latina. ¿Qué tienen en común la NASA, Amazon Prime Video, el Instituto Nacional de Elecciones de México, o la startup colombiana Rappi? Que todas estas organizaciones…
Una infografía basta para descubrir cómo Cisco Meraki puede ayudar a las escuelas a desplegar e instalar redes gestionadas desde la nube. Cisco Meraki dispone de herramientas específicas para educación así como la implementación de políticas de red para dispositivos (filtrado de contenido, Youtube para colegios integrado y mucho más), garantizando el acceso a internet…
Vaya más allá del Wi-Fi para huéspedes. La información le permitirá ofrecer una experiencia personalizada definitiva. Más que solo un punto de acceso. Este informe técnico dibuja escenarios en lo que una tecnología inalámbrica para huéspedes, rápida y fiable, termina aportando datos claves para la operación hotelera como el tránsito peatonal, el tiempo de permanencia…
Este White Paper aborda cómo con los puntos de acceso (AP) de Cisco Meraki MR, muchos negocios están aprovechando su infraestructura inalámbrica junto con tecnologías como BLE para ofrecer una experiencia más personalizada y adaptada a la realidad y a escala. Nuestro mundo está repleto de dispositivos móviles conectados, desde ordenadores portátiles a smartphones, relojes…
Este informe técnico investiga las ventajas y las capacidades de la sexta generación de Wi-Fi, en función de la enmienda 802.11ax del estándar IEEE 802.11 de WLAN. Cada nueva generación de Wi-Fi brinda la oportunidad de reflexionar y analizar los cambios transformadores que nos afectarán en los próximos años. En la actualidad, las redes Wi-Fi ya…
Atores de ameaças são astuciosos. Eles usam uma série de técnicas para mascararseus ataques e evitar a detecção. Com o tráfego HTTPS agora responsável por mais de dois terços de todo o tráfego da Web1 a criptografia tornou-se seu método de escolha para contornar as defesas corporativas. A criptografia é apenas uma das muitas táticas…
O objetivo de qualquer equipe de segurança é defender a infraestrutura e os dados de uma organização contra danos, acesso não autorizado e uso indevido. Os arquitetos e engenheiros de segurança geralmente adotam uma abordagem estratificada para a prevenção. Conforme os ataques se tornaram mais automatizados e complexos, essa abordagem evoluiu para incluir visibilidade estratificada…
SAIBA COMO OS INVASORES SE ESCONDEM ÀS CLARAS Os invasores desenvolveram um arsenal de ferramentas e técnicas para invadir as redes de sua organização e roubar suas valiosas informações. Apesar da natureza evolutiva dos meios e métodos, utilizando cada vez mais a automação e ataques sem arquivo, a maioria deles ainda começará no endpoint e,…
Los atacantes son astutos. Emplean una variedad de técnicas para ocultar susataques y evadir la detección. Ahora que el tráfico HTTPS representa dos tercios de todo el tráfico web, el cifrado se ha convertido en su método elegido para eludir las defensas corporativas. El cifrado es solo una de las tantas tácticas colectivas de evasión…