Artículos

Conviértete en un experto del sector TIC con contenidos técnicos y especializados.

  • All
  • Data
  • IA
  • Cloud
  • Gestión Empresarial
  • Ciberseguridad
  • Sistemas
  • Infraestructuras
  • Comunicaciones

object(WP_Term)#29550 (16) {
[“term_id”]=>
int(111)
[“name”]=>
string(4) “Data”
[“slug”]=>
string(4) “data”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(111)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(10)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(111)
[“category_count”]=>
int(10)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(4) “Data”
[“category_nicename”]=>
string(4) “data”
[“category_parent”]=>
int(100)
}
ARTÍCULOSDData

Introducción a PowerApps Portals

|

Nuestro experto Pablo Gómez nos da una introducción a PowerApps Portals y nos explica las principales secciones y capacidades de……

object(WP_Term)#29434 (16) {
[“term_id”]=>
int(111)
[“name”]=>
string(4) “Data”
[“slug”]=>
string(4) “data”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(111)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(10)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(111)
[“category_count”]=>
int(10)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(4) “Data”
[“category_nicename”]=>
string(4) “data”
[“category_parent”]=>
int(100)
}
ARTÍCULOSDData

In-Memory OLTP: Otra historia de corrupción y problemas de DMVs

|

El uso de la funcionalidad In-Memory OLTP sigue siendo una rareza en general entre nuestros clientes y se desconoce el……

object(WP_Term)#29550 (16) {
[“term_id”]=>
int(117)
[“name”]=>
string(16) “Infraestructuras”
[“slug”]=>
string(16) “infraestructuras”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(117)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(3)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(117)
[“category_count”]=>
int(3)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(16) “Infraestructuras”
[“category_nicename”]=>
string(16) “infraestructuras”
[“category_parent”]=>
int(100)
}
Tengo fibra, pero ¿cuál de todas - Verne GroupIInfraestructuras

Tengo fibra pero, ¿cuál de ellas?

|

La fibra óptica ya es la tecnología de conexión a Internet más utilizado en nuestro país, todo ello……

object(WP_Term)#29502 (16) {
[“term_id”]=>
int(111)
[“name”]=>
string(4) “Data”
[“slug”]=>
string(4) “data”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(111)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(10)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(111)
[“category_count”]=>
int(10)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(4) “Data”
[“category_nicename”]=>
string(4) “data”
[“category_parent”]=>
int(100)
}
Beneficios sistema gestionado blog visionariosDData

Beneficios de contar con un Sistema Gestionado

|

¿Quieres que tu negocio despegue en la evolución tecnológica? Descubre todas las ventajas que ofrece una gestión personalizada en tu……

object(WP_Term)#29514 (16) {
[“term_id”]=>
int(115)
[“name”]=>
string(14) “Ciberseguridad”
[“slug”]=>
string(14) “ciberseguridad”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(115)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(8)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(115)
[“category_count”]=>
int(8)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(14) “Ciberseguridad”
[“category_nicename”]=>
string(14) “ciberseguridad”
[“category_parent”]=>
int(100)
}
MSSP | BLOG VisionariosCCiberseguridad

MSSP Verne.. tu médico de cabecera

|

En el artículo de hoy queremos expresarnos algunos conceptos relacionados con la ciberseguridad que manejamos a diario, pero……

object(WP_Term)#29503 (16) {
[“term_id”]=>
int(111)
[“name”]=>
string(4) “Data”
[“slug”]=>
string(4) “data”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(111)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(10)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(111)
[“category_count”]=>
int(10)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(4) “Data”
[“category_nicename”]=>
string(4) “data”
[“category_parent”]=>
int(100)
}
Auditar-datos-sql-serverDData

Auditando datos leídos en SQL Server

|

Cómo crear una auditoría sobre los datos leídos en SQL Server cuando tenemos un entorno con unos requisitos de protección……

object(WP_Term)#29480 (16) {
[“term_id”]=>
int(112)
[“name”]=>
string(2) “IA”
[“slug”]=>
string(2) “ia”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(112)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(2)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(112)
[“category_count”]=>
int(2)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(2) “IA”
[“category_nicename”]=>
string(2) “ia”
[“category_parent”]=>
int(100)
}
10 librerías python machine learning data scienceIIA

10 Librerías Python para Data Science y Machine Learning

|

En este artículo haremos un repaso por 10 librerías Python de uso diario en proyectos de Data Science……

object(WP_Term)#29515 (16) {
[“term_id”]=>
int(113)
[“name”]=>
string(5) “Cloud”
[“slug”]=>
string(5) “cloud”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(113)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(1)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(113)
[“category_count”]=>
int(1)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(5) “Cloud”
[“category_nicename”]=>
string(5) “cloud”
[“category_parent”]=>
int(100)
}
Power platform power biCCloud

Integra, sincroniza y automatiza en la Power Platform de Microsoft

|

Power Platform es la plataforma empresarial de Microsoft que te permite conectar aplicaciones, simplificar el trabajo diario de……

object(WP_Term)#29502 (16) {
[“term_id”]=>
int(112)
[“name”]=>
string(2) “IA”
[“slug”]=>
string(2) “ia”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(112)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(2)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(112)
[“category_count”]=>
int(2)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(2) “IA”
[“category_nicename”]=>
string(2) “ia”
[“category_parent”]=>
int(100)
}
Machine Learning | Blog VisionariosIIA

¿Qué es el clústering? Segmenta a tus clientes con Machine Learning

|

¿Cómo se compone tu base de datos de clientes? ¿Recopilas más información, a parte de la transaccional? ¿Utilizas……

object(WP_Term)#29514 (16) {
[“term_id”]=>
int(111)
[“name”]=>
string(4) “Data”
[“slug”]=>
string(4) “data”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(111)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(10)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(111)
[“category_count”]=>
int(10)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(4) “Data”
[“category_nicename”]=>
string(4) “data”
[“category_parent”]=>
int(100)
}
SQL Server Machine Learning | Blog VisionariosDData

Opciones para la Modernización de tu SQL Server

|

Repasamos las opciones para la modernización de SQL Server, teniendo en cuenta el mundo OnPremise, donde esta parte sigue ajena……

object(WP_Term)#29502 (16) {
[“term_id”]=>
int(111)
[“name”]=>
string(4) “Data”
[“slug”]=>
string(4) “data”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(111)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(10)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(111)
[“category_count”]=>
int(10)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(4) “Data”
[“category_nicename”]=>
string(4) “data”
[“category_parent”]=>
int(100)
}
Optimiza los informes de power BI | Blog VisionariosDData

Cómo auditar el uso que se da a los informes de Power BI

|

¿Se está obteniendo el retorno esperado? ¿Los usuarios están usando los informes? ¿Los están usando adecuadamente? Una auditoría de Power……

object(WP_Term)#29517 (16) {
[“term_id”]=>
int(115)
[“name”]=>
string(14) “Ciberseguridad”
[“slug”]=>
string(14) “ciberseguridad”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(115)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(8)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(115)
[“category_count”]=>
int(8)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(14) “Ciberseguridad”
[“category_nicename”]=>
string(14) “ciberseguridad”
[“category_parent”]=>
int(100)
}
Malware | Blog VisionariosCCiberseguridad

Malware y Ransomware: qué debes y qué no debes hacer

|

En mayo de 2017 saltó una noticia a todos los medios de comunicación del mundo: un virus se……

object(WP_Term)#29500 (16) {
[“term_id”]=>
int(115)
[“name”]=>
string(14) “Ciberseguridad”
[“slug”]=>
string(14) “ciberseguridad”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(115)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(8)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(115)
[“category_count”]=>
int(8)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(14) “Ciberseguridad”
[“category_nicename”]=>
string(14) “ciberseguridad”
[“category_parent”]=>
int(100)
}
Soluciones de Pentesting - Verne GroupCCiberseguridad

Pentesting: la vacuna al virus informático más letal de estos últimos meses

|

Ryuk y Bitpaymer: la evolución del virus capaz de secuestrar los datos de cualquier organización. RYUK y BITPAYMER……

object(WP_Term)#29496 (16) {
[“term_id”]=>
int(111)
[“name”]=>
string(4) “Data”
[“slug”]=>
string(4) “data”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(111)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(10)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(111)
[“category_count”]=>
int(10)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(4) “Data”
[“category_nicename”]=>
string(4) “data”
[“category_parent”]=>
int(100)
}
Arquitectura Power BI PremiumDData

Arquitecturas Power BI Premium

|

Repasamos las posibles arquitecturas que puede tomar un proyecto de BI, partiendo de un escenario de Power BI Premium y……

object(WP_Term)#28988 (16) {
[“term_id”]=>
int(114)
[“name”]=>
string(20) “Gestión Empresarial”
[“slug”]=>
string(19) “gestion-empresarial”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(114)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(1)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(114)
[“category_count”]=>
int(1)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(20) “Gestión Empresarial”
[“category_nicename”]=>
string(19) “gestion-empresarial”
[“category_parent”]=>
int(100)
}
Elige el mejor ERP - Verne GroupGGestión Empresarial

Cómo elegir el ERP adecuado

|

La denominación ERP proviene de las siglas en inglés de Enterprise Resource Planning, es decir, sistema de planificación……

object(WP_Term)#28982 (16) {
[“term_id”]=>
int(115)
[“name”]=>
string(14) “Ciberseguridad”
[“slug”]=>
string(14) “ciberseguridad”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(115)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(8)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(115)
[“category_count”]=>
int(8)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(14) “Ciberseguridad”
[“category_nicename”]=>
string(14) “ciberseguridad”
[“category_parent”]=>
int(100)
}
Soluciones antiransomware - Verne GroupCCiberseguridad

¿Doctor, Doctor, qué me pasa? Tiene usted Ransomware

|

No es noticia desconocida que el Ransomware, o el virus que secuestra ordenadores, está siendo una de las……

object(WP_Term)#28977 (16) {
[“term_id”]=>
int(116)
[“name”]=>
string(8) “Sistemas”
[“slug”]=>
string(8) “sistemas”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(116)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(3)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(116)
[“category_count”]=>
int(3)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(8) “Sistemas”
[“category_nicename”]=>
string(8) “sistemas”
[“category_parent”]=>
int(100)
}
VMware vSphere 7 - Verne GroupSSistemas

VMware vSphere 7 : Tecnología para el Cloud híbrido

|

Características y tecnología para el Cloud Híbrido con vSphere 7.0 vSphere 7 es la versión de VMware con……

object(WP_Term)#28971 (16) {
[“term_id”]=>
int(111)
[“name”]=>
string(4) “Data”
[“slug”]=>
string(4) “data”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(111)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(10)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(111)
[“category_count”]=>
int(10)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(4) “Data”
[“category_nicename”]=>
string(4) “data”
[“category_parent”]=>
int(100)
}
Volume Shadow Copy Service (VSS)DData

Haz de Volume Shadow Copy Service (VSS) tu aliado y no tu enemigo

|

A lo largo de los años podemos apreciar como el Volume Shadow Copy Service (VSS) es en general……

object(WP_Term)#28856 (16) {
[“term_id”]=>
int(111)
[“name”]=>
string(4) “Data”
[“slug”]=>
string(4) “data”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(111)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(10)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(111)
[“category_count”]=>
int(10)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(4) “Data”
[“category_nicename”]=>
string(4) “data”
[“category_parent”]=>
int(100)
}
ARTÍCULOSDData

Validación de datos con T-SQL (Ejemplos)

|

Hace unos meses escribía sobre la importancia de validación de datos. Es imprescindible asegurarnos de que los datos con……

object(WP_Term)#28991 (16) {
[“term_id”]=>
int(111)
[“name”]=>
string(4) “Data”
[“slug”]=>
string(4) “data”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(111)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(10)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(111)
[“category_count”]=>
int(10)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(4) “Data”
[“category_nicename”]=>
string(4) “data”
[“category_parent”]=>
int(100)
}
PowerScale - Verne GroupDData

PowerScale Dell EMC: Desbloquea el potencial de tus datos

|

PowerScale de Dell Technologies combina la solución NAS de escalamiento horizontal líder y la tecnología del servidor líder mundial. Obtén……

object(WP_Term)#28997 (16) {
[“term_id”]=>
int(117)
[“name”]=>
string(16) “Infraestructuras”
[“slug”]=>
string(16) “infraestructuras”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(117)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(3)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(117)
[“category_count”]=>
int(3)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(16) “Infraestructuras”
[“category_nicename”]=>
string(16) “infraestructuras”
[“category_parent”]=>
int(100)
}
Protege tus dispositivos en vacaciones | Blog VisionariosIInfraestructuras

Protege tus dispositivos en vacaciones

|

Sabemos que es época de vacaciones, y todos o casi todos sabemos que “desconectar” de todo al fin……

object(WP_Term)#29004 (16) {
[“term_id”]=>
int(115)
[“name”]=>
string(14) “Ciberseguridad”
[“slug”]=>
string(14) “ciberseguridad”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(115)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(8)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(115)
[“category_count”]=>
int(8)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(14) “Ciberseguridad”
[“category_nicename”]=>
string(14) “ciberseguridad”
[“category_parent”]=>
int(100)
}
Compliance | Blog VisionariosCCiberseguridad

Del Compliance Penal a la ferretería de barrio

|

Con este artículo iniciamos una serie de contenidos relacionados con la seguridad digital y la gestión de sistemas informáticos.……

object(WP_Term)#29009 (16) {
[“term_id”]=>
int(115)
[“name”]=>
string(14) “Ciberseguridad”
[“slug”]=>
string(14) “ciberseguridad”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(115)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(8)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(115)
[“category_count”]=>
int(8)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(14) “Ciberseguridad”
[“category_nicename”]=>
string(14) “ciberseguridad”
[“category_parent”]=>
int(100)
}
Contraseñas seguras | Blog VisionariosCCiberseguridad

Contraseñas fáciles, difíciles, ¿cómo las averiguan los cibercriminales?

|

¡Amigos del blog! Seguro que los lectores de nuestro blog, aguerridos soldados de la seguridad cibernética, conocedores, aprendices……

object(WP_Term)#29014 (16) {
[“term_id”]=>
int(116)
[“name”]=>
string(8) “Sistemas”
[“slug”]=>
string(8) “sistemas”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(116)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(3)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(116)
[“category_count”]=>
int(3)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(8) “Sistemas”
[“category_nicename”]=>
string(8) “sistemas”
[“category_parent”]=>
int(100)
}
WAN Acceleration | Blog VisionariosSSistemas

¿Cómo ayuda WAN Acceleration a tu red?

|

Si buscas una tecnología para optimizar la transferencia de datos desde el origen al destino, WAN Acceleration es……

object(WP_Term)#29000 (16) {
[“term_id”]=>
int(117)
[“name”]=>
string(16) “Infraestructuras”
[“slug”]=>
string(16) “infraestructuras”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(117)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(3)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(117)
[“category_count”]=>
int(3)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(16) “Infraestructuras”
[“category_nicename”]=>
string(16) “infraestructuras”
[“category_parent”]=>
int(100)
}
Potencia la red WiFi de tu casa | Blog VisionariosIInfraestructuras

Técnicas para potenciar la red WiFI de tu casa

|

Con unos simples consejos puedes mejorar la calidad de la señal de tu red WiFi doméstica. Descubre en……

object(WP_Term)#29025 (16) {
[“term_id”]=>
int(115)
[“name”]=>
string(14) “Ciberseguridad”
[“slug”]=>
string(14) “ciberseguridad”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(115)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(8)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(115)
[“category_count”]=>
int(8)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(14) “Ciberseguridad”
[“category_nicename”]=>
string(14) “ciberseguridad”
[“category_parent”]=>
int(100)
}
Wannacry | Blog VisionariosCCiberseguridad

Wannacry, el virus ransomware que nos abrió los ojos

|

Hablar de ciberseguridad en España era, hasta la pasada semana, una conversación que no entraba en las prioridades……

object(WP_Term)#29030 (16) {
[“term_id”]=>
int(116)
[“name”]=>
string(8) “Sistemas”
[“slug”]=>
string(8) “sistemas”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(116)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(3)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(116)
[“category_count”]=>
int(3)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(8) “Sistemas”
[“category_nicename”]=>
string(8) “sistemas”
[“category_parent”]=>
int(100)
}
3CX | Blog VisionariosSSistemas

Por qué desearás 3CX. Instalación paso a paso

|

Acerca de 3CX – Solución VoIP Empresarial Económica 3CX es líder global en tecnología VoIP empresarial y Comunicaciones Unificadas (UC).……

object(WP_Term)#29034 (16) {
[“term_id”]=>
int(118)
[“name”]=>
string(14) “Comunicaciones”
[“slug”]=>
string(14) “comunicaciones”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(118)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(1)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(118)
[“category_count”]=>
int(1)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(14) “Comunicaciones”
[“category_nicename”]=>
string(14) “comunicaciones”
[“category_parent”]=>
int(100)
}
Qué hay detrás de la fibra óptica - Blog Visionarios by Verne Technology GroupCComunicaciones

¿Qué hay detrás de una línea FTTH?

|

  Una de las tecnologías más utilizadas hoy en día para conectar los usuarios finales de las operadoras……

object(WP_Term)#29041 (16) {
[“term_id”]=>
int(115)
[“name”]=>
string(14) “Ciberseguridad”
[“slug”]=>
string(14) “ciberseguridad”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(115)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(8)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(115)
[“category_count”]=>
int(8)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(14) “Ciberseguridad”
[“category_nicename”]=>
string(14) “ciberseguridad”
[“category_parent”]=>
int(100)
}
Soluciones de Pentesting - Verne GroupCCiberseguridad

Pentesting: la vacuna al virus informático más letal de estos últimos meses

|

Ryuk y Bitpaymer: la evolucioón del virus capaz de secuestrar los datos de cualquier organización. RYUK y BITPAYMER……

¿Necesitas asesoramiento en tus proyectos?


CONTACTA