VÍDEOS: ¿Qué es un Rootkit?

¿Qué es un Rootkit? Dentro de la ciberseguridad, el rootkit es un malware usado habitualmente por los ciberdelincuentes. Como es costumbre, Alberto López, en su...
qué es kubernetes

VÍDEOS: ¿Qué es Kubernetes?

Alberto López, explica en esta ocasión uno de los elementos que más importancia está teniendo en las estrategias de digitalización de las compañías. Para...
que es un ataques DDoS

VÍDEOS: Qué son los ataques DDoS

En esta ocasión Alberto López nos explica de forma sencilla qué son los ataques DDOS, uno de los principales problemas relacionados con la ciberseguridad...
Fiesta 20 Aniversario y Premios Byte TI

Fiesta 20 Aniversario y Premios Byte TI

El pasado 14 de octubre celebramos una gran fiesta por nuestro 20 Aniversario, donde también hicimos entrega de los premios Byte TI, en una...

VÍDEOS: ¿Qué es MINAR CRIPTOMONEDAS?

Alberto López vuelve con su canal de vídeos. En esta ocasión nos explica algunos de los aspectos más relevantes de las criptomonedas. En este...
Acelera tus Datos, simplifica la gestión desde el Edge al Cloud y reduce tus costes de infraestructura

Acelera tus Datos, simplifica la gestión desde el Edge al Cloud y reduce tus...

La necesidad de transformación digital en el centro de datos obliga a las empresas a adaptarse. Los datos distribuidos, dinámicos y diversos precisan una...

Computación Cuántica ¿Qué es y cómo trabajar de ello?

La computación cuántica todavía está en sus inicios, aunque ya empieza a haber proyectos más que interesantes. Se trata de un mundo dominado por...

¿Qué es Zero Trust en ciberseguridad?

Zero Trust es una de las grandes estrategias que están implementando las empresas en sus iniciativas de ciberseguridad. El modelo Zero Trust se basa...
Perímetro de seguridad Así se implementan políticas de seguridad centradas en los datos auditoría de ciberseguridad seguridad en linux SOC gestionar las vulnerabilidades

Pasado, presente y futuro de la Ciberseguridad

VÍDEO: Pasado, presente y futuro de la Ciberseguridad ¿De dónde venimos y a dónde vamos en el mundo de la ciberseguridad? Antonio Fernandes reúne en...
que es LOW-CODE

¿Qué es una plataforma o enfoque LOW-CODE? ¿Cómo FUNCIONA?

VÍDEO:¿Qué es una plataforma o enfoque LOW-CODE? ¿Cómo FUNCIONA? Low-Code es una de las tendencias que más se están imponiendo entre las organizaciones empresariales. Las...

¿Cómo es trabajar en Ciberinteligencia?

VÍDEO: ¿Cómo es trabajar en Ciberinteligencia? Antonio Fernandes entrevista en esta ocasión a Carlos Seisdedos, uno de los grandes referentes de nuestro país en materia...
2021-04-25 - HONEYPOT

¿Qué es un Honeypot en ciberseguridad?

VÍDEO: ¿Qué es un HONEYPOT en CIBERSEGURIDAD? ¿Para qué sirve? | Tipos de Honeypots Alberto López, vuelve al canal de vídeos explicando qué es un...

¿Cómo es trabajar de Pentester o de hacker ético?

VÍDEO: ¿Cómo es trabajar de Pentester o de hacker ético? Empresas de todo el mundo contratan a expertos en ciberseguridad para atacar sus empresas y...
que es NFT token

¿Qué es un NFT o token no fungible?

VÍDEO: ¿Qué es un NFT (token no fungible)? Para qué sirve | Cómo se compra | Cómo se crea un NFT En el vídeo de...
contenedores DOCKER

¿Qué es un CONTENEDOR e IMAGEN en Docker?

VÍDEO: ¿Qué es un CONTENEDOR e IMAGEN en Docker? Los contenedores están de moda. Pero,¿cuál es la diferencia entre un contenedor, una imagen, Docker, Kubernetes?...

¿Cómo es trabajar de Incident Responder en el Blue Team?

VÍDEO: ¿Cómo es trabajar de Incident Responder en el Blue Team? Antonio Fernandes, ciberdivulgador y uno de los mayores expertos en ciberseguridad de nuestro país,...
qué es SASE

¿Qué es SASE (Secure Access Service Edge)?

VÍDEO: ¿Qué es SASE (Secure Access Service Edge)? ► Explicación BÁSICA SASE es la terminología de moda en el mundo de la seguridad. Compañías como...
Protocolos VPN

Comparativa: 8 protocolos VPN

VÍDEO: Protocolos VPN. El mejor PROTOCOLO para una VPN y el MÁS SEGURO En este nuevo vídeo, Alberto López explica qué es un protocolo VPN...

Cómo conseguir una transición segura a la nube

Las infraestructuras TI de las empresas tienen que soportar amplias cargas de trabajo y esto va en aumento. En este encuentro virtual debatiremos sobre...
Qué es una CDN Red de distribución de contenido Alberto López

¿Qué es una CDN? Red de Distribución de Contenido | Content Delivery Network

VÍDEO: ¿Qué es una CDN? Red de Distribución de Contenido | Content Delivery Network En nuestra sección de vídeos, hoy, Alberto López, explica qué es...
Cómo implementar una correcta estrategia Cloud

Ciberseguridad en el puesto de trabajo

El puesto de trabajo ha cambiado, sobre todo, desde el inicio de la pandemia.  Con miles de empleados trabajando desde sus casas, las políticas...
Cómo implementar una correcta estrategia Cloud

Cómo implementar una correcta estrategia Cloud

Ha tenido que llegar una pandemia para que empresas, usuarios y administraciones públicas sean conscientes de las ventajas que proporciona cloud. Tecnológicamente hablando, 2020...
El nuevo paradigma del teletrabajo en el Sector Público

El nuevo paradigma del teletrabajo en el Sector Público

La pandemia y los diferentes periodos de confinamiento han hecho que empresas y AA.PP. lancen a sus empleados al teletrabajo. Pero el trabajo en...
Ciberseguridad, Conoce las pautas para securizar la Administración Pública

Ciberseguridad: Conoce las pautas para securizar la Administración Pública

Los últimos tiempos han puesto de manifiesto la importancia de tener una correcta estrategia en materia de ciberseguridad. Si antes de la aparición de la...

Evolución de la telefonía a plataformas de colaboración y equipos de colaboración seguros

La pandemia trajo consigo la instauración definitiva de los modelos híbridos de trabajo. Y dentro de esta nueva situación las herramientas de colaboración se...
DES2022 BARACK OBAMA

Barack Obama estará presente en DES2022

El interés que ha despertado esta edición del DES2022 que se celebrá en la ciudad de Málaga los próximos 14 a 16 de Junio...
scc cohesity 1

Así es Cohesity: la solución DMaaS para todo tipo de empresa

Gestionar la ingente cantidad de datos que llegan desde diferentes dispositivos y herramientas es uno de los principales retos a los que se enfrentan...

Suscríbete a la revista Byte TI

Suscripción Byte TI ok

La Revista Byte TI está destinada principalemente al responsable del área de informática (CIOs, CISOs, IT Managers, Directores de Sistemas…). Suscríbete y recíbela gratis cada mes.