El papel de las plataformas de desarrollo de Low-Code en la transformación digital

El papel de las plataformas de desarrollo de Low-Code en la transformación digital

Para llevar a cabo la transformación digital en su empresa, necesitará digitalizar tantas cargas de trabajo como sea posible. Eso significa que necesitará mucho software nuevo. Las plataformas de desarrollo Low-Code pueden ayudar a facilitar la transformación digital reduciendo la cantidad de codificación manual y profesional necesaria para crear ese nuevo software. Este blog explicará…

Cómo afecta la gestión de infraestructuras DevOps al aprovisionamiento y la implantación

Cómo afecta la gestión de infraestructuras DevOps al aprovisionamiento y la implantación

Cuando la gente piensa en DevOps, a menudo se centra exclusivamente en la parte de desarrollo. Sin embargo, eso va en contra del propio propósito de DevOps, que es eliminar las barreras entre el desarrollo y las operaciones y fomentar una verdadera colaboración. Eso significa que también debe considerar cómo aplicar los principios básicos de…

6 principales tendencias en seguridad en la nube

6 principales tendencias en seguridad en la nube

Siempre que alguien me plantea la opción de escuchar primero las buenas o las malas noticias, suelo intentar predecir si lo esencial del informe es funesto o si las buenas noticias pesarán más que las malas. Basándome en esta predicción, pediré primero una u otra, esperando que la última sea la más importante o al…

Estafas de WhatsApp en 2022: qué tener en cuenta

Estafas de WhatsApp: qué tener en cuenta

WhatsApp está clasificada como la aplicación de mensajería móvil más popular del mundo. De hecho, hay dos mil millones de usuarios activos en la aplicación. Esta es una audiencia increíblemente grande. Desafortunadamente, también es una gran cantidad de víctimas potenciales para que los delincuentes se dirijan. Los ciberdelincuentes utilizan cada vez más WhatsApp como medio…

Ventajas de las pruebas de Low-Code

Ventajas de las pruebas de Low-Code

Para muchas organizaciones empresariales, retener y emplear a un equipo cualificado de profesionales de TI puede ser todo un reto. Las soluciones de pruebas de Low-Code, que permiten a los usuarios empresariales participar en las pruebas tanto si están familiarizados con la codificación como si no, pueden llenar este vacío informático. Tanto los desarrolladores ciudadanos…

Cómo garantizar el cumplimiento de las normas y reglamentos de seguridad de datos

Cómo garantizar el cumplimiento de las normas y reglamentos de seguridad de datos

Casi todas las organizaciones con presencia global están sujetas a la normativa sobre privacidad de datos, que son requisitos legales sobre cómo se procesan, almacenan y acceden a los datos. Además, una serie de normas de seguridad de datos proporcionan orientación sobre cómo garantizar la privacidad y seguridad de los datos sensibles. En este artículo,…

De DevOps a DevSecOps: cómo integrar la seguridad en el ciclo de vida del desarrollo

De DevOps a DevSecOps: cómo integrar la seguridad en el ciclo de vida del desarrollo

DevSecOps es una nueva forma de hacer de la seguridad un punto central en cualquier práctica DevOps. Integrar la seguridad en la base de una aplicación o programa permite a las empresas proteger su producto y a los usuarios sin necesidad de lanzar cientos de parches y actualizaciones. Lo curioso es que, si la gente…

Cómo el proceso del bucle OODA puede mejorar la toma de decisiones y la seguridad de la red

Cómo el proceso del bucle OODA puede mejorar la toma de decisiones y la seguridad de la red

Cualquier organización que realice negocios en Internet corre el riesgo de sufrir un ciberataque. El aluvión constante de amenazas puede ser tan leve como los correos electrónicos de phishing o tan peligroso como una amenaza persistente avanzada (APT). Estas amenazas pueden hacer que trabajar en ciberseguridad se parezca mucho a luchar en un campo de…

Comparación de indicadores de compromiso e indicadores de ataque

Comparación de indicadores de compromiso e indicadores de ataque

En el mundo de la detección de amenazas de ciberseguridad, existen dos enfoques principales: reactivo y proactivo. La detección reactiva de amenazas se centra en identificar y mitigar las brechas que ya se han producido. La detección proactiva de amenazas, por el contrario, trata de identificar los ataques en el momento en que se producen…

Abordar la seguridad de los datos y las normas de cumplimiento para obtener resultados óptimos

Abordar la seguridad de los datos y las normas de cumplimiento para obtener resultados óptimos

Cuando se trata de datos, la seguridad y el cumplimiento van de la mano. Debido a normativas sobre privacidad de datos como el GDPR (Reglamento General de Protección de Datos de la UE), la CCPA (Ley de Privacidad del Consumidor de California) y la HIPAA (Ley de Portabilidad y Responsabilidad de los Seguros Médicos), casi…

Aprovechar las herramientas de automatización del cumplimiento para mitigar el riesgo

Aprovechar las herramientas de automatización del cumplimiento para mitigar el riesgo

Hay muy pocas cosas en la vida que puedan emprenderse sin un cierto grado de preocupación, consternación o temor absoluto a un resultado o efecto indeseable. Por ejemplo, la actual pandemia de COVID-19 ha aumentado la aprensión en una serie de aspectos, desde actividades sencillas como salir a cenar hasta otras complejas como la gestión…

Más allá de Selenium: Pruebas de bajo código para maximizar la velocidad y la calidad

Más allá de Selenium: Pruebas de bajo código para maximizar la velocidad y la calidad

Selenium es una popular herramienta de automatización de código abierto que existe desde hace bastante tiempo. Tiene un enfoque libre, sin licencia para pruebas automatizadas y se basa en gran medida en el apoyo de la comunidad para guiar su uso. Sin embargo, a pesar de su popularidad, las pruebas de software con Selenium tienen…

Aplicación de una infraestructura Zero Trust en Kubernetes

Aplicación de una infraestructura Zero Trust en Kubernetes

Para la mayoría de las empresas de hoy en día, no hay mayor preocupación que los riesgos de seguridad en la nube que pueden amenazar sus operaciones y recursos. Hay muchas razones y ventajas para hacer una transformación digital; sin embargo, la mayor amenaza es descuidar la elaboración de un plan o estrategia para protegerse…

Equilibrio de riesgos en la disponibilidad de la tríada CIA

Equilibrio de riesgos en la disponibilidad de la tríada CIA

El componente de disponibilidad de la tríada de la CIA se reduce a la gestión del riesgo. Las organizaciones tienen que revisar sus datos y considerar el riesgo que están dispuestas a aceptar a cambio de la comodidad de hacerlos disponibles. Cuando estos dos elementos se desequilibran, se producen filtraciones o los clientes no pueden…

Cómo optimizar la calidad de las métricas de flujo en Scaled Agile Framework (SAFe)

Cómo optimizar la calidad de las métricas de flujo en Scaled Agile Framework (SAFe)

En mayo de 2021, Scaled Agile Framework (SAFe) actualizó su guía de métricas para incluir mejor las mediciones de resultados, Flujo y competencia. El marco de flujo y las métricas son excelentes herramientas para liderar un equipo. En consecuencia, son adiciones bienvenidas a SAFe. Sin embargo, al examinar esta implementación en el flujo de trabajo…