Reseñas de productos 2023, Mayo

  • ¿Qué es un proxy inverso y cómo funciona?

    ¿Qué es un proxy inverso y cómo funciona?

    Los proxies inversos son una herramienta útil en el conjunto de herramientas de cualquier administrador de sistemas. Tienen muchos usos, incluido el equilibrio de carga, la protección contra ataques DDOS

    Lee mas
  • ¿Qué es el contenido estático y cómo afecta a su sitio web?

    ¿Qué es el contenido estático y cómo afecta a su sitio web?

    Probablemente hayas escuchado el término "contenido estático": se aplica a ciertos tipos de sitios web y archivos, y dependiendo del tipo de sitio web que estés ejecutando, puede tener un efecto enorme en la forma en que eres capaz de alojar ese sitio

    Lee mas
  • Cómo reducir su factura de uso de datos de AWS

    Cómo reducir su factura de uso de datos de AWS

    No es ningún secreto que los precios de AWS son altos y que los datos en particular tienen un valor superior. La computación puede ser barata, con servicios como funciones Lambda e instancias EC2, pero si está transfiriendo una gran cantidad de datos, tendrá que pagar por ello. Aquí le mostramos cómo reducir esa factura

    Lee mas
  • Depuración de su factura de AWS con Cost Explorer y etiquetas de facturación

    Depuración de su factura de AWS con Cost Explorer y etiquetas de facturación

    La facturación de AWS es notoriamente complicada, y las configuraciones incorrectas en su red pueden generar un exceso de datos o uso de recursos que pueden pasar desapercibidos. AWS ofrece muchas soluciones para depurar su factura antes de que llegue a su billetera

    Lee mas
  • Cómo elegir el modelo de ramificación Git Workflow & adecuado para su equipo

    Cómo elegir el modelo de ramificación Git Workflow & adecuado para su equipo

    Git es un sistema de control de versiones en el corazón de casi todo el desarrollo de software: se utiliza para almacenar y realizar un seguimiento de los cambios en el código que escribe. Cuando se trabaja en equipo, tener un flujo de trabajo fácil de seguir que funcione para su negocio es crucial para un desarrollo rápido

    Lee mas
  • ¿Debería usar las acciones de Github para la integración continua (CI)?

    ¿Debería usar las acciones de Github para la integración continua (CI)?

    La integración continua es crucial para cualquier repositorio activo que necesite creación y pruebas de rutina. Github admite canalizaciones de CI en forma de Github Actions: compilaciones que se ejecutan en la nube, automáticamente, con solo un poco de configuración

    Lee mas
  • Cómo administrar los permisos de los miembros en una organización de Github

    Cómo administrar los permisos de los miembros en una organización de Github

    Las organizaciones de Github son una excelente manera de administrar miembros para múltiples proyectos. Pero, la configuración de los permisos funciona un poco diferente a los repositorios normales, y si desea otorgar a los miembros acceso de escritura, deberá investigar la configuración

    Lee mas
  • Cómo el programa de editores verificados de Docker ayuda a su seguridad

    Cómo el programa de editores verificados de Docker ayuda a su seguridad

    Docker hace que girar contenedores sea muy fácil. Pero, ¿cómo saber si un contenedor extraído de Docker Hub contiene puertas traseras o malware? La iniciativa Verified Publisher de Docker aborda esa misma preocupación

    Lee mas
  • Cómo las filtraciones y filtraciones de datos pueden afectar a sus empleados

    Cómo las filtraciones y filtraciones de datos pueden afectar a sus empleados

    Cuando se trata de violaciones y fugas de datos, las empresas tienden a ser conscientes de los daños que podrían infligir a su base de usuarios. Pero mientras las empresas no afectadas analizan la situación para asegurarse de que no sean las próximas, a menudo pasan por alto los daños que ya causaron sus empleados

    Lee mas
  • Uso de AWS Lookout para métricas para detectar anomalías en sus datos

    Uso de AWS Lookout para métricas para detectar anomalías en sus datos

    AWS Lookout es un modelo de aprendizaje automático que detecta anomalías y cambios inesperados en los datos. Se puede usar para enviarle alertas cuando sus métricas experimentan una mayor carga u otros problemas fuera de lo común

    Lee mas
  • CloudSavvy IT ya está en Google News

    CloudSavvy IT ya está en Google News

    Hoy, nos enorgullece anunciar que CloudSavvy IT ahora es una fuente de contenido aprobada en Google News. Además de explorar todo nuestro contenido más reciente, también puede mantenerse al día con nuestra cobertura en categorías como Linux, Amazon Web Services, tecnologías en la nube y más

    Lee mas
  • ¿Necesita pagar el rescate? negociar primero

    ¿Necesita pagar el rescate? negociar primero

    ¿Sabías que las pandillas de ransomware están abiertas a la negociación? Si las circunstancias dictan que tiene que pagar el rescate, no se limite a darse la vuelta: negocie un trato mejor. Así es como se hace

    Lee mas
  • ¿Qué es un depurador? Por qué usar uno al programar

    ¿Qué es un depurador? Por qué usar uno al programar

    Si usted es uno de los muchos programadores que depuran usando console.log, o algo similar, se está perdiendo muchas funciones que pueden ofrecer los depuradores. Si a menudo se queda atascado rastreando errores lógicos, puede intentar usar esta función de su IDE

    Lee mas
  • Cómo habilitar y ver métricas de solicitud para un depósito de AWS S3 en CloudWatch

    Cómo habilitar y ver métricas de solicitud para un depósito de AWS S3 en CloudWatch

    S3 viene con algunos análisis básicos para el tamaño del cubo y la cantidad de objetos, que son gratuitos y se calculan automáticamente. Sin embargo, si desea ver análisis más detallados para las solicitudes de S3, deberá activar las métricas de solicitud

    Lee mas
  • Ataques cibernéticos a tener en cuenta en 2021

    Ataques cibernéticos a tener en cuenta en 2021

    El prevenido está preparado. El panorama de las amenazas siempre está evolucionando. Los actores de amenazas no se quedan quietos por mucho tiempo. Aquí hay algunas tendencias y amenazas de ciberataques en desarrollo que debe tener en cuenta en 2021

    Lee mas
  • Cómo depurar un script de PowerShell

    Cómo depurar un script de PowerShell

    Cualquier desarrollo de secuencias de comandos generalmente requiere la resolución de problemas, lo que generalmente resulta en uno de dos enfoques. Ya sea configurando manualmente las variables a los valores y generando esos datos cuando se ejecuta el script, o utilizando la depuración para establecer puntos de interrupción para inspeccionar los datos antes de continuar o cancelar. Integrado en PowerShell ISE y en Visual Studio Code está la capacidad de realizar la depuración

    Lee mas
  • ¿Qué son las CPU ARM y van a reemplazar a x86 (Intel)?

    ¿Qué son las CPU ARM y van a reemplazar a x86 (Intel)?

    Todo el mundo se está volviendo ARM en estos días: Amazon y Apple están enviando CPU internas con increíbles aumentos de rendimiento, y se rumorea que Microsoft está desarrollando las suyas propias. Históricamente, ARM se ha utilizado para chips móviles de bajo consumo, entonces, ¿por qué exactamente ARM está aplastando x86 en el espacio de escritorio y servidor?

    Lee mas
  • ¿Por qué escriben phishing con 'ph?' Un homenaje improbable

    ¿Por qué escriben phishing con 'ph?' Un homenaje improbable

    En los días de la contracultura de los EE. UU., un grupo de personas desarrolló una obsesión con los sistemas telefónicos. Nos dio los primeros piratas informáticos, la extraña ortografía de phishing y Apple, Inc

    Lee mas
  • De lobo solitario a crimen organizado: de dónde vienen las ciberamenazas

    De lobo solitario a crimen organizado: de dónde vienen las ciberamenazas

    Hay más de un tipo de actor de amenazas, y todos tienen habilidades diferentes. ¿De cuáles debe preocuparse y cuáles representan poca o ninguna amenaza? Te lo explicamos

    Lee mas
  • ¿Qué hay de nuevo en AWS reInvent 2020?

    ¿Qué hay de nuevo en AWS reInvent 2020?

    Esta semana es AWS reInvent 2020, la conferencia anual de Amazon donde anuncian nuevos productos, servicios y actualizaciones. Discutiremos las noticias más interesantes y lo que significan para la industria de la computación en la nube

    Lee mas
  • ¿Qué almacenamiento de AWS debe usar para un servidor de base de datos?

    ¿Qué almacenamiento de AWS debe usar para un servidor de base de datos?

    El rendimiento de la base de datos se ve muy afectado por el rendimiento de la memoria subyacente. Para las lecturas, tener mucha RAM puede acelerar las cosas, pero para las operaciones de escritura intensiva, el cuello de botella es el SSD del disco duro que se agota. AWS tiene muchas opciones de almacenamiento, entonces, ¿cuál es mejor para usted?

    Lee mas
  • ¿Qué es la infraestructura como código?

    ¿Qué es la infraestructura como código?

    Administrar la infraestructura de TI es un trabajo arduo, pero en los últimos años los proveedores de la nube han facilitado la automatización de todos los aspectos de la vida de un administrador de sistemas. La infraestructura como código es el siguiente paso: definir todos sus servicios en un archivo de configuración que se puede rastrear a través del control de código fuente

    Lee mas
  • AWS agrega Storage Lens, una herramienta de análisis centralizada para depósitos S3

    AWS agrega Storage Lens, una herramienta de análisis centralizada para depósitos S3

    Storage Lens es una nueva herramienta de análisis para Simple Storage Service (S3) de AWS que puede ayudar a los clientes a optimizar su almacenamiento. Storage Lens puede brindarle una excelente descripción general de sus depósitos, así como también brindar información útil sobre la rentabilidad y la protección de datos

    Lee mas
  • ¿Puedes confiar en Zero Trust?

    ¿Puedes confiar en Zero Trust?

    La confianza es una vulnerabilidad. La protección del perímetro de la red y la confianza en los usuarios autenticados está siendo reemplazada por un nuevo paradigma en el que no confía en nada y verifica todo. Bienvenido a Confianza Cero

    Lee mas
  • La hibernación de instancias AWS EC2 puede acelerar los tiempos de inicio y ahorrarle dinero

    La hibernación de instancias AWS EC2 puede acelerar los tiempos de inicio y ahorrarle dinero

    Si detiene y reinicia con frecuencia sus instancias EC2, la hibernación puede ahorrarle dinero: le permite pausar su instancia como una máquina virtual y reiniciarla en otro momento, lo que puede usarse para acelerar drásticamente la carga tiempos de instancias bajo demanda

    Lee mas
  • AMD anuncia la nueva GPU "Instinct MI100", rompe la barrera de los 10 TFLOPS en FP64

    AMD anuncia la nueva GPU "Instinct MI100", rompe la barrera de los 10 TFLOPS en FP64

    Con la creciente demanda de HPC y aplicaciones en la nube impulsadas por IA surge la necesidad de GPU de centro de datos muy potentes. Por lo general, NVIDIA es el rey de este campo, pero la última GPU MI100 de AMD presenta una competencia seria

    Lee mas
  • Cómo compartir archivos & Código entre proyectos de Visual Studio

    Cómo compartir archivos & Código entre proyectos de Visual Studio

    Las "Soluciones" de Visual Studio pueden almacenar múltiples proyectos y ensamblajes. Por lo general, están bastante separados, pero ¿qué sucede si necesita compartir código entre ellos? Una de las formas más sencillas de hacer esto correctamente es con enlaces simbólicos

    Lee mas
  • La CCPA no es solo para las empresas de California. Esto es lo que necesita para cumplir

    La CCPA no es solo para las empresas de California. Esto es lo que necesita para cumplir

    La legislación de protección de datos más estricta de los Estados Unidos se aplica a empresas de todo el mundo. La CCPA protege los datos personales de los consumidores de California, dondequiera que se procesen. Te explicamos cómo

    Lee mas
  • Cómo monitorear el estado de sus instancias de Google Cloud Platform

    Cómo monitorear el estado de sus instancias de Google Cloud Platform

    Google Cloud Platform viene con un conjunto de herramientas de monitoreo que rastrean métricas en cualquier recurso de la nube que estés usando, lo que puede ayudarte a detectar problemas en tu infraestructura. Además de eso, también cuenta con soporte completo para AWS

    Lee mas
  • Qué es una política de violación de datos y por qué necesita una

    Qué es una política de violación de datos y por qué necesita una

    Las filtraciones de datos siempre han sido desastrosas, y las nuevas leyes de privacidad de datos obligan a las organizaciones a proteger a los interesados, lo que empeora aún más el impacto de las filtraciones. Una política de violación de datos ayudará a protegerlo

    Lee mas
  • Trabajar desde casa aumenta la probabilidad de ataques cibernéticos

    Trabajar desde casa aumenta la probabilidad de ataques cibernéticos

    COVID-19 obligó a muchas empresas a adoptar una política de trabajo desde casa que hizo que el personal usara computadoras domésticas en lugar de implementaciones apresuradas de acceso remoto. Esa es una invitación abierta para los ciberdelincuentes

    Lee mas
  • Cómo depurar API con Postman

    Cómo depurar API con Postman

    Postman es un programa y un conjunto de herramientas que facilita el trabajo, el desarrollo y la depuración de servicios API remotos. Proporciona una plataforma para crear, administrar y trabajar con solicitudes GET y POST

    Lee mas
  • AWS lanza "Nitro Enclaves", que simplifica el procesamiento de datos de alta seguridad

    AWS lanza "Nitro Enclaves", que simplifica el procesamiento de datos de alta seguridad

    Los nitro enclaves son una nueva característica del Nitro Hypervisor de AWS que administra instancias EC2. Le permite aprovisionar un entorno separado y aislado utilizado para procesar datos altamente seguros, a menudo encriptados

    Lee mas
  • ¿Qué significa Schrems 2 para la computación en la nube?

    ¿Qué significa Schrems 2 para la computación en la nube?

    El alcance del RGPD no se detiene en las fronteras de Europa. El uso de plataformas en la nube no europeas y software como servicio desde dentro de Europa ahora es mucho más complicado

    Lee mas
  • Cómo prepararse y combatir un ataque de ransomware

    Cómo prepararse y combatir un ataque de ransomware

    El ransomware es devastador, costoso y va en aumento. Protéjase de las infecciones con nuestra guía, pero también planifique para lo peor. Asegúrese de que puede recuperarse limpia y rápidamente si ataca el ransomware

    Lee mas
  • Por qué están prosperando las amenazas de los códigos QR

    Por qué están prosperando las amenazas de los códigos QR

    Los códigos de respuesta rápida (QR) vuelven a aparecer repentinamente en todas partes. Inventado en 1994 por un equipo galardonado en Denso Wave, una subsidiaria de Toyota, el código QR se ha abierto camino en casi todas las industrias. Son como un código de barras con esteroides. Pueden parecer tableros de ajedrez de borrachos, pero los cuadrados blancos y negros, muy recargados, contienen mucha más información que las franjas de un código de barras. Y los códigos QR pueden desencadenar una de una selección de acciones dentro del dispositivo de escaneo, generalmente un teléfono inteligente

    Lee mas
  • Cómo configurar certificados SSL en IIS para Windows Server

    Cómo configurar certificados SSL en IIS para Windows Server

    Los certificados SSL son un componente crucial de la web moderna, ya que son necesarios para el tráfico HTTPS seguro, protegiendo a sus usuarios de los atacantes en el medio de la detección de paquetes. Mostraremos cómo solicitarlos y configurarlos para el servidor web IIS de Microsoft

    Lee mas
  • Cómo iniciar su propio boletín informativo por correo electrónico

    Cómo iniciar su propio boletín informativo por correo electrónico

    Los boletines por correo electrónico pueden ser una excelente manera de conectarse e interactuar con su audiencia, y pueden ayudar a atraer tráfico a su sitio web. Es fácil comenzar con ellos, pero primero deberá saber algunas cosas

    Lee mas
  • Cómo comenzar con el equilibrio de carga global de Google Cloud Platform

    Cómo comenzar con el equilibrio de carga global de Google Cloud Platform

    Al igual que AWS, Google ofrece equilibrio de carga administrado como un servicio, lo que ayuda a distribuir el tráfico entre varios servidores. En el nivel de Red Premium de Google, también está el Equilibrio de carga global, que utiliza una única IP en todas las regiones

    Lee mas
  • Cómo crear y usar cuentas de servicio en Google Cloud Platform

    Cómo crear y usar cuentas de servicio en Google Cloud Platform

    Las cuentas de servicio son cuentas especiales que las aplicaciones y los servidores pueden usar para permitirles acceder a sus recursos de Google Cloud Platform. Puede usarlos para administrar el acceso dentro de su cuenta y para aplicaciones externas

    Lee mas