Lenovo ThinkSmart Core Full Room Kit

VÍDEO. Análisis Lenovo ThinkSmart Core Full Room Kit

Lenovo ThinkSmart Core Full Room Kit es un conjunto de productos y soluciones de comunicaciones unificadas certificadas para las diferentes soluciones de videoconferencia y...
registros DNS

VÍDEOS: REGISTROS DNS ¿Qué son, dónde están? Tipos más comunes y básicos

Con su habitual simplicidad a la hora de explicar la terminología tecnológica, hoy Alberto López nos cuenta qué son los registros DNS, para qué...
que es el dns

VÍDEOS: ¿Qué es el DNS (Sistema de Nombres de Dominio)?

El DNS forma parte de la base y fundamentos de Internet, para poder navegar e interactuar con otros sistemas. En este nuevo vídeo,...
que es la ciberseguridad

VÍDEOS: ¿Qué es la ciberseguridad?

¿Sabemos realmente lo que es la ciberseguridad? Acostumbrados a escuchar hablar de virus, ransomware, malware, phishing, etc. puede que no sepamos qué es concretamente...

VÍDEOS: ¿Qué es el metaverso?

El metaverso es la tendencia del momento. Una tendencia que, aunque antigua, ha lanzado al éxito Mark Zuckerberg desde que decidió cambiar el nombre...
project 2030

Una mirada al futuro: Project 2030

Bajo el nombre de Project 2030, Trend Micro ha publicado un nuevo informe y una serie en vídeo que articulan cómo podría ser el...

VÍDEOS: ¿Qué es un Rootkit?

¿Qué es un Rootkit? Dentro de la ciberseguridad, el rootkit es un malware usado habitualmente por los ciberdelincuentes. Como es costumbre, Alberto López, en su...
qué es kubernetes

VÍDEOS: ¿Qué es Kubernetes?

Alberto López, explica en esta ocasión uno de los elementos que más importancia está teniendo en las estrategias de digitalización de las compañías. Para...
que es un ataques DDoS

VÍDEOS: Qué son los ataques DDoS

En esta ocasión Alberto López nos explica de forma sencilla qué son los ataques DDOS, uno de los principales problemas relacionados con la ciberseguridad...
Fiesta 20 Aniversario y Premios Byte TI

Fiesta 20 Aniversario y Premios Byte TI

El pasado 14 de octubre celebramos una gran fiesta por nuestro 20 Aniversario, donde también hicimos entrega de los premios Byte TI, en una...

VÍDEOS: ¿Qué es MINAR CRIPTOMONEDAS?

Alberto López vuelve con su canal de vídeos. En esta ocasión nos explica algunos de los aspectos más relevantes de las criptomonedas. En este...
Acelera tus Datos, simplifica la gestión desde el Edge al Cloud y reduce tus costes de infraestructura

Acelera tus Datos, simplifica la gestión desde el Edge al Cloud y reduce tus...

La necesidad de transformación digital en el centro de datos obliga a las empresas a adaptarse. Los datos distribuidos, dinámicos y diversos precisan una...

Computación Cuántica ¿Qué es y cómo trabajar de ello?

La computación cuántica todavía está en sus inicios, aunque ya empieza a haber proyectos más que interesantes. Se trata de un mundo dominado por...

¿Qué es Zero Trust en ciberseguridad?

Zero Trust es una de las grandes estrategias que están implementando las empresas en sus iniciativas de ciberseguridad. El modelo Zero Trust se basa...
Perímetro de seguridad Así se implementan políticas de seguridad centradas en los datos auditoría de ciberseguridad seguridad en linux SOC gestionar las vulnerabilidades seguridad empresarial

Pasado, presente y futuro de la Ciberseguridad

VÍDEO: Pasado, presente y futuro de la Ciberseguridad ¿De dónde venimos y a dónde vamos en el mundo de la ciberseguridad? Antonio Fernandes reúne en...
que es LOW-CODE

¿Qué es una plataforma o enfoque LOW-CODE? ¿Cómo FUNCIONA?

VÍDEO:¿Qué es una plataforma o enfoque LOW-CODE? ¿Cómo FUNCIONA? Low-Code es una de las tendencias que más se están imponiendo entre las organizaciones empresariales. Las...

¿Cómo es trabajar en Ciberinteligencia?

VÍDEO: ¿Cómo es trabajar en Ciberinteligencia? Antonio Fernandes entrevista en esta ocasión a Carlos Seisdedos, uno de los grandes referentes de nuestro país en materia...
2021-04-25 - HONEYPOT

¿Qué es un Honeypot en ciberseguridad?

VÍDEO: ¿Qué es un HONEYPOT en CIBERSEGURIDAD? ¿Para qué sirve? | Tipos de Honeypots Alberto López, vuelve al canal de vídeos explicando qué es un...

¿Cómo es trabajar de Pentester o de hacker ético?

VÍDEO: ¿Cómo es trabajar de Pentester o de hacker ético? Empresas de todo el mundo contratan a expertos en ciberseguridad para atacar sus empresas y...
que es NFT token

¿Qué es un NFT o token no fungible?

VÍDEO: ¿Qué es un NFT (token no fungible)? Para qué sirve | Cómo se compra | Cómo se crea un NFT En el vídeo de...
contenedores DOCKER

¿Qué es un CONTENEDOR e IMAGEN en Docker?

VÍDEO: ¿Qué es un CONTENEDOR e IMAGEN en Docker? Los contenedores están de moda. Pero,¿cuál es la diferencia entre un contenedor, una imagen, Docker, Kubernetes?...

¿Cómo es trabajar de Incident Responder en el Blue Team?

VÍDEO: ¿Cómo es trabajar de Incident Responder en el Blue Team? Antonio Fernandes, ciberdivulgador y uno de los mayores expertos en ciberseguridad de nuestro país,...
qué es SASE

¿Qué es SASE (Secure Access Service Edge)?

VÍDEO: ¿Qué es SASE (Secure Access Service Edge)? ► Explicación BÁSICA SASE es la terminología de moda en el mundo de la seguridad. Compañías como...
Protocolos VPN

Comparativa: 8 protocolos VPN

VÍDEO: Protocolos VPN. El mejor PROTOCOLO para una VPN y el MÁS SEGURO En este nuevo vídeo, Alberto López explica qué es un protocolo VPN...
icm_brand-maqueta cloud

La importancia de encontrar confianza en el mundo cloud

Si algo hemos aprendido en ICM durante estos más de 15 años de servicio, es que la mayor dificultad que existe en una empresa...
escritura cuneiforme a la confianza digital

La confianza en la integridad de las relaciones: de la escritura cuneiforme a la...

Es cierto que la capacidad de grabar y preservar la información de una forma permanente ha tenido un gran impacto en las relaciones sociales...
digitalizar la empresa zucchetti

Cómo digitalizar la empresa a través de la integración y la innovación

Una solución ERP integrada es el motor del cambio tecnológico en la empresa. Pero no cualquier software de gestión puede desempeñar este rol. El...

TENDENCIAS

Datos

4 claves para que el CIO evite la pérdida de datos

La democratización de los datos se ha convirtido en un elemento indispensable para asegurar la competitividad de las compañías. Y es que, las empresas...
telefonía cloud VozTelecom permite a las empresas integrar su telefonía con Teams

Cloud se convierte en el motor del cambio de la telefonía

La adopción de la nube en España se ha consolidado y se espera que siga creciendo en 2023. De hecho, según el Informe del...
Nube, Telefonía Cloud

La nube como motor del cambio: de la telefonía tradicional a la telefonía cloud

La adopción de la nube en España se ha consolidado y se espera que siga creciendo en 2023. De hecho, según el ‘Informe del...
Nube

Las empresas quieren rentabilizar la nube: FinOps, megatendencia en 2023

Las compañías continúan escalando en su transformación digital, siendo la nube la base de la digitalización que otorga a la empresa la agilidad y...
sector financiero nube proveedor cloud infraestructura de la nube data cloud nube de datos híbrida

Qué debe valorar el sector financiero para desplegar una nube de datos híbrida

En todos los sectores, el uso de datos y de la analítica está ayudando a las organizaciones a adquirir capacidades de resiliencia y flexibilidad,...

Suscríbete a la revista Byte TI

Suscripción Byte TI ok

La Revista Byte TI está destinada principalemente al responsable del área de informática (CIOs, CISOs, IT Managers, Directores de Sistemas…). Suscríbete y recíbela gratis cada mes.