que es el dns

VÍDEOS: ¿Qué es el DNS (Sistema de Nombres de Dominio)?

El DNS forma parte de la base y fundamentos de Internet, para poder navegar e interactuar con otros sistemas. En este nuevo vídeo,...
que es la ciberseguridad

VÍDEOS: ¿Qué es la ciberseguridad?

¿Sabemos realmente lo que es la ciberseguridad? Acostumbrados a escuchar hablar de virus, ransomware, malware, phishing, etc. puede que no sepamos qué es concretamente...

VÍDEOS: ¿Qué es el metaverso?

El metaverso es la tendencia del momento. Una tendencia que, aunque antigua, ha lanzado al éxito Mark Zuckerberg desde que decidió cambiar el nombre...
project 2030

Una mirada al futuro: Project 2030

Bajo el nombre de Project 2030, Trend Micro ha publicado un nuevo informe y una serie en vídeo que articulan cómo podría ser el...

VÍDEOS: ¿Qué es un Rootkit?

¿Qué es un Rootkit? Dentro de la ciberseguridad, el rootkit es un malware usado habitualmente por los ciberdelincuentes. Como es costumbre, Alberto López, en su...
qué es kubernetes

VÍDEOS: ¿Qué es Kubernetes?

Alberto López, explica en esta ocasión uno de los elementos que más importancia está teniendo en las estrategias de digitalización de las compañías. Para...
que es un ataques DDoS

VÍDEOS: Qué son los ataques DDoS

En esta ocasión Alberto López nos explica de forma sencilla qué son los ataques DDOS, uno de los principales problemas relacionados con la ciberseguridad...
Fiesta 20 Aniversario y Premios Byte TI

Fiesta 20 Aniversario y Premios Byte TI

El pasado 14 de octubre celebramos una gran fiesta por nuestro 20 Aniversario, donde también hicimos entrega de los premios Byte TI, en una...

VÍDEOS: ¿Qué es MINAR CRIPTOMONEDAS?

Alberto López vuelve con su canal de vídeos. En esta ocasión nos explica algunos de los aspectos más relevantes de las criptomonedas. En este...
Acelera tus Datos, simplifica la gestión desde el Edge al Cloud y reduce tus costes de infraestructura

Acelera tus Datos, simplifica la gestión desde el Edge al Cloud y reduce tus...

La necesidad de transformación digital en el centro de datos obliga a las empresas a adaptarse. Los datos distribuidos, dinámicos y diversos precisan una...

Computación Cuántica ¿Qué es y cómo trabajar de ello?

La computación cuántica todavía está en sus inicios, aunque ya empieza a haber proyectos más que interesantes. Se trata de un mundo dominado por...

¿Qué es Zero Trust en ciberseguridad?

Zero Trust es una de las grandes estrategias que están implementando las empresas en sus iniciativas de ciberseguridad. El modelo Zero Trust se basa...
Perímetro de seguridad Así se implementan políticas de seguridad centradas en los datos auditoría de ciberseguridad seguridad en linux SOC gestionar las vulnerabilidades seguridad empresarial

Pasado, presente y futuro de la Ciberseguridad

VÍDEO: Pasado, presente y futuro de la Ciberseguridad ¿De dónde venimos y a dónde vamos en el mundo de la ciberseguridad? Antonio Fernandes reúne en...
que es LOW-CODE

¿Qué es una plataforma o enfoque LOW-CODE? ¿Cómo FUNCIONA?

VÍDEO:¿Qué es una plataforma o enfoque LOW-CODE? ¿Cómo FUNCIONA? Low-Code es una de las tendencias que más se están imponiendo entre las organizaciones empresariales. Las...

¿Cómo es trabajar en Ciberinteligencia?

VÍDEO: ¿Cómo es trabajar en Ciberinteligencia? Antonio Fernandes entrevista en esta ocasión a Carlos Seisdedos, uno de los grandes referentes de nuestro país en materia...
2021-04-25 - HONEYPOT

¿Qué es un Honeypot en ciberseguridad?

VÍDEO: ¿Qué es un HONEYPOT en CIBERSEGURIDAD? ¿Para qué sirve? | Tipos de Honeypots Alberto López, vuelve al canal de vídeos explicando qué es un...

¿Cómo es trabajar de Pentester o de hacker ético?

VÍDEO: ¿Cómo es trabajar de Pentester o de hacker ético? Empresas de todo el mundo contratan a expertos en ciberseguridad para atacar sus empresas y...
que es NFT token

¿Qué es un NFT o token no fungible?

VÍDEO: ¿Qué es un NFT (token no fungible)? Para qué sirve | Cómo se compra | Cómo se crea un NFT En el vídeo de...
contenedores DOCKER

¿Qué es un CONTENEDOR e IMAGEN en Docker?

VÍDEO: ¿Qué es un CONTENEDOR e IMAGEN en Docker? Los contenedores están de moda. Pero,¿cuál es la diferencia entre un contenedor, una imagen, Docker, Kubernetes?...

¿Cómo es trabajar de Incident Responder en el Blue Team?

VÍDEO: ¿Cómo es trabajar de Incident Responder en el Blue Team? Antonio Fernandes, ciberdivulgador y uno de los mayores expertos en ciberseguridad de nuestro país,...
qué es SASE

¿Qué es SASE (Secure Access Service Edge)?

VÍDEO: ¿Qué es SASE (Secure Access Service Edge)? ► Explicación BÁSICA SASE es la terminología de moda en el mundo de la seguridad. Compañías como...
Protocolos VPN

Comparativa: 8 protocolos VPN

VÍDEO: Protocolos VPN. El mejor PROTOCOLO para una VPN y el MÁS SEGURO En este nuevo vídeo, Alberto López explica qué es un protocolo VPN...

Cómo conseguir una transición segura a la nube

Las infraestructuras TI de las empresas tienen que soportar amplias cargas de trabajo y esto va en aumento. En este encuentro virtual debatiremos sobre...
Qué es una CDN Red de distribución de contenido Alberto López

¿Qué es una CDN? Red de Distribución de Contenido | Content Delivery Network

VÍDEO: ¿Qué es una CDN? Red de Distribución de Contenido | Content Delivery Network En nuestra sección de vídeos, hoy, Alberto López, explica qué es...
región Cloud Oracle España

Todo listo para el lanzamiento de la región Cloud Oracle España

A finales del pasado año, Oracle anunció su nueva región Cloud España con la que pretende ofrecer a sus clientes todos los servicios cloud...
intersystems formación

La excelencia guía el soporte y la formación en InterSystems

Uno de los pilares de InterSystems es el soporte global al cliente a través del Centro Mundial de Soporte (WRC). InterSystems considera el soporte...
Soluciones Econocom transformación digital

Ejes del Proceso de Transformacion Digital en tiempos de cambios mundiales

A este término de la película es indudable afirmar que la pandemia de COVID-19 ha obligado a una gran cantidad de empresas de todo...

Suscríbete a la revista Byte TI

Suscripción Byte TI ok

La Revista Byte TI está destinada principalemente al responsable del área de informática (CIOs, CISOs, IT Managers, Directores de Sistemas…). Suscríbete y recíbela gratis cada mes.