Cómo habilitar acceso remoto seguro sin VPN ni contraseñas

El volumen de empleados remotos se disparó este 2020, pero no fue solo una medida de emergencia. Tanto empleados como empresas vieron rápidamente los beneficios en productividad y calidad de vida, así que cuando por fin dejemos atrás la pesadilla de la COVID-19 el trabajo remoto seguirá teniendo una importancia superlativa en todo tipo de organizaciones.

Cómo simplificar y automatizar bases de datos en ambientes híbridos

La información es la posesión más valiosa en la actualidad para las empresas: permite entender a los clientes, al producto y a los procesos; posibilita la interconexión entre sistemas, la automatización y refuerza la toma de decisiones, pero todas estas posibilidades desaparecen si los datos no se logran administrar bien, de manera flexible y con la rapidez que exigen los negocios de esta época.

El futuro del trabajo será híbrido, ¿cómo encontrar el balance?

Hoy, casi todas las encuestas entre empleadores afirman que mantendrán un esquema de trabajo híbrido, en el que al menos 10% de su talento se quedará en casa, aunque algunos afirman que podría ser hasta 50% de sus empleados en modo remoto. Esta dinámica genera muchos beneficios para las organizaciones, pero los retos también son abundantes y no necesariamente fáciles de enfrentar.

¿Está en riesgo la neutralidad de la red?

Este año se profundizó el debate sobre la neutralidad de la red en México, ya que el Instituto Federal de Telecomunicaciones tuvo abierta una consulta pública a propósito de un anteproyecto de lineamientos que podrían afectarla. Numerosos activistas se han opuesto a la iniciativa, por abrir la puerta a la censura y el control por parte de los proveedores de servicio, ¿pero se sostienen estos temores?

IT Masters News 04: Cómo detener un ataque DDoS

En solo unos minutos, millones de dispositivos atacan simultáneamente a sus servidores y fuerzan una interrupción del servicio o el robo su preciada información. Los Distributed-Denial-of-Service (DDoS) son unas de las agresiones cibernéticas más conocidas y utilizadas por los criminales, pero detenerlos a tiempo y sin consecuencias sigue dándole dolores de cabeza a los ejecutivos de Sistemas.