Artículos
Conviértete en un experto del sector TIC con contenidos técnicos y especializados.
- All
- Data
- IA
- Cloud
- Gestión Empresarial
- Ciberseguridad
- Sistemas
- Infraestructuras
- Comunicaciones
object(WP_Term)#29550 (16) {
[“term_id”]=>
int(111)
[“name”]=>
string(4) “Data”
[“slug”]=>
string(4) “data”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(111)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(10)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(111)
[“category_count”]=>
int(10)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(4) “Data”
[“category_nicename”]=>
string(4) “data”
[“category_parent”]=>
int(100)
}
DData
Introducción a PowerApps Portals
Nuestro experto Pablo Gómez nos da una introducción a PowerApps Portals y nos explica las principales secciones y capacidades de……
object(WP_Term)#29434 (16) {
[“term_id”]=>
int(111)
[“name”]=>
string(4) “Data”
[“slug”]=>
string(4) “data”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(111)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(10)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(111)
[“category_count”]=>
int(10)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(4) “Data”
[“category_nicename”]=>
string(4) “data”
[“category_parent”]=>
int(100)
}
DData
In-Memory OLTP: Otra historia de corrupción y problemas de DMVs
El uso de la funcionalidad In-Memory OLTP sigue siendo una rareza en general entre nuestros clientes y se desconoce el……
object(WP_Term)#29550 (16) {
[“term_id”]=>
int(117)
[“name”]=>
string(16) “Infraestructuras”
[“slug”]=>
string(16) “infraestructuras”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(117)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(3)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(117)
[“category_count”]=>
int(3)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(16) “Infraestructuras”
[“category_nicename”]=>
string(16) “infraestructuras”
[“category_parent”]=>
int(100)
}
IInfraestructuras
Tengo fibra pero, ¿cuál de ellas?
La fibra óptica ya es la tecnología de conexión a Internet más utilizado en nuestro país, todo ello……
object(WP_Term)#29502 (16) {
[“term_id”]=>
int(111)
[“name”]=>
string(4) “Data”
[“slug”]=>
string(4) “data”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(111)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(10)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(111)
[“category_count”]=>
int(10)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(4) “Data”
[“category_nicename”]=>
string(4) “data”
[“category_parent”]=>
int(100)
}
DData
Beneficios de contar con un Sistema Gestionado
¿Quieres que tu negocio despegue en la evolución tecnológica? Descubre todas las ventajas que ofrece una gestión personalizada en tu……
object(WP_Term)#29514 (16) {
[“term_id”]=>
int(115)
[“name”]=>
string(14) “Ciberseguridad”
[“slug”]=>
string(14) “ciberseguridad”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(115)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(8)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(115)
[“category_count”]=>
int(8)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(14) “Ciberseguridad”
[“category_nicename”]=>
string(14) “ciberseguridad”
[“category_parent”]=>
int(100)
}
CCiberseguridad
MSSP Verne.. tu médico de cabecera
En el artículo de hoy queremos expresarnos algunos conceptos relacionados con la ciberseguridad que manejamos a diario, pero……
object(WP_Term)#29503 (16) {
[“term_id”]=>
int(111)
[“name”]=>
string(4) “Data”
[“slug”]=>
string(4) “data”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(111)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(10)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(111)
[“category_count”]=>
int(10)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(4) “Data”
[“category_nicename”]=>
string(4) “data”
[“category_parent”]=>
int(100)
}
DData
Auditando datos leídos en SQL Server
Cómo crear una auditoría sobre los datos leídos en SQL Server cuando tenemos un entorno con unos requisitos de protección……
object(WP_Term)#29480 (16) {
[“term_id”]=>
int(112)
[“name”]=>
string(2) “IA”
[“slug”]=>
string(2) “ia”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(112)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(2)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(112)
[“category_count”]=>
int(2)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(2) “IA”
[“category_nicename”]=>
string(2) “ia”
[“category_parent”]=>
int(100)
}
IIA
10 Librerías Python para Data Science y Machine Learning
En este artículo haremos un repaso por 10 librerías Python de uso diario en proyectos de Data Science……
object(WP_Term)#29515 (16) {
[“term_id”]=>
int(113)
[“name”]=>
string(5) “Cloud”
[“slug”]=>
string(5) “cloud”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(113)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(1)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(113)
[“category_count”]=>
int(1)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(5) “Cloud”
[“category_nicename”]=>
string(5) “cloud”
[“category_parent”]=>
int(100)
}
CCloud
Integra, sincroniza y automatiza en la Power Platform de Microsoft
Power Platform es la plataforma empresarial de Microsoft que te permite conectar aplicaciones, simplificar el trabajo diario de……
object(WP_Term)#29502 (16) {
[“term_id”]=>
int(112)
[“name”]=>
string(2) “IA”
[“slug”]=>
string(2) “ia”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(112)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(2)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(112)
[“category_count”]=>
int(2)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(2) “IA”
[“category_nicename”]=>
string(2) “ia”
[“category_parent”]=>
int(100)
}
IIA
¿Qué es el clústering? Segmenta a tus clientes con Machine Learning
¿Cómo se compone tu base de datos de clientes? ¿Recopilas más información, a parte de la transaccional? ¿Utilizas……
object(WP_Term)#29514 (16) {
[“term_id”]=>
int(111)
[“name”]=>
string(4) “Data”
[“slug”]=>
string(4) “data”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(111)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(10)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(111)
[“category_count”]=>
int(10)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(4) “Data”
[“category_nicename”]=>
string(4) “data”
[“category_parent”]=>
int(100)
}
DData
Opciones para la Modernización de tu SQL Server
Repasamos las opciones para la modernización de SQL Server, teniendo en cuenta el mundo OnPremise, donde esta parte sigue ajena……
object(WP_Term)#29502 (16) {
[“term_id”]=>
int(111)
[“name”]=>
string(4) “Data”
[“slug”]=>
string(4) “data”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(111)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(10)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(111)
[“category_count”]=>
int(10)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(4) “Data”
[“category_nicename”]=>
string(4) “data”
[“category_parent”]=>
int(100)
}
DData
Cómo auditar el uso que se da a los informes de Power BI
¿Se está obteniendo el retorno esperado? ¿Los usuarios están usando los informes? ¿Los están usando adecuadamente? Una auditoría de Power……
object(WP_Term)#29517 (16) {
[“term_id”]=>
int(115)
[“name”]=>
string(14) “Ciberseguridad”
[“slug”]=>
string(14) “ciberseguridad”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(115)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(8)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(115)
[“category_count”]=>
int(8)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(14) “Ciberseguridad”
[“category_nicename”]=>
string(14) “ciberseguridad”
[“category_parent”]=>
int(100)
}
CCiberseguridad
Malware y Ransomware: qué debes y qué no debes hacer
En mayo de 2017 saltó una noticia a todos los medios de comunicación del mundo: un virus se……
object(WP_Term)#29500 (16) {
[“term_id”]=>
int(115)
[“name”]=>
string(14) “Ciberseguridad”
[“slug”]=>
string(14) “ciberseguridad”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(115)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(8)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(115)
[“category_count”]=>
int(8)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(14) “Ciberseguridad”
[“category_nicename”]=>
string(14) “ciberseguridad”
[“category_parent”]=>
int(100)
}
CCiberseguridad
Pentesting: la vacuna al virus informático más letal de estos últimos meses
Ryuk y Bitpaymer: la evolución del virus capaz de secuestrar los datos de cualquier organización. RYUK y BITPAYMER……
object(WP_Term)#29496 (16) {
[“term_id”]=>
int(111)
[“name”]=>
string(4) “Data”
[“slug”]=>
string(4) “data”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(111)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(10)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(111)
[“category_count”]=>
int(10)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(4) “Data”
[“category_nicename”]=>
string(4) “data”
[“category_parent”]=>
int(100)
}
DData
Arquitecturas Power BI Premium
Repasamos las posibles arquitecturas que puede tomar un proyecto de BI, partiendo de un escenario de Power BI Premium y……
object(WP_Term)#28988 (16) {
[“term_id”]=>
int(114)
[“name”]=>
string(20) “Gestión Empresarial”
[“slug”]=>
string(19) “gestion-empresarial”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(114)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(1)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(114)
[“category_count”]=>
int(1)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(20) “Gestión Empresarial”
[“category_nicename”]=>
string(19) “gestion-empresarial”
[“category_parent”]=>
int(100)
}
GGestión Empresarial
Cómo elegir el ERP adecuado
La denominación ERP proviene de las siglas en inglés de Enterprise Resource Planning, es decir, sistema de planificación……
object(WP_Term)#28982 (16) {
[“term_id”]=>
int(115)
[“name”]=>
string(14) “Ciberseguridad”
[“slug”]=>
string(14) “ciberseguridad”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(115)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(8)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(115)
[“category_count”]=>
int(8)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(14) “Ciberseguridad”
[“category_nicename”]=>
string(14) “ciberseguridad”
[“category_parent”]=>
int(100)
}
CCiberseguridad
¿Doctor, Doctor, qué me pasa? Tiene usted Ransomware
No es noticia desconocida que el Ransomware, o el virus que secuestra ordenadores, está siendo una de las……
object(WP_Term)#28977 (16) {
[“term_id”]=>
int(116)
[“name”]=>
string(8) “Sistemas”
[“slug”]=>
string(8) “sistemas”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(116)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(3)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(116)
[“category_count”]=>
int(3)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(8) “Sistemas”
[“category_nicename”]=>
string(8) “sistemas”
[“category_parent”]=>
int(100)
}
SSistemas
VMware vSphere 7 : Tecnología para el Cloud híbrido
Características y tecnología para el Cloud Híbrido con vSphere 7.0 vSphere 7 es la versión de VMware con……
object(WP_Term)#28971 (16) {
[“term_id”]=>
int(111)
[“name”]=>
string(4) “Data”
[“slug”]=>
string(4) “data”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(111)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(10)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(111)
[“category_count”]=>
int(10)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(4) “Data”
[“category_nicename”]=>
string(4) “data”
[“category_parent”]=>
int(100)
}
DData
Haz de Volume Shadow Copy Service (VSS) tu aliado y no tu enemigo
A lo largo de los años podemos apreciar como el Volume Shadow Copy Service (VSS) es en general……
object(WP_Term)#28856 (16) {
[“term_id”]=>
int(111)
[“name”]=>
string(4) “Data”
[“slug”]=>
string(4) “data”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(111)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(10)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(111)
[“category_count”]=>
int(10)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(4) “Data”
[“category_nicename”]=>
string(4) “data”
[“category_parent”]=>
int(100)
}
DData
Validación de datos con T-SQL (Ejemplos)
Hace unos meses escribía sobre la importancia de validación de datos. Es imprescindible asegurarnos de que los datos con……
object(WP_Term)#28991 (16) {
[“term_id”]=>
int(111)
[“name”]=>
string(4) “Data”
[“slug”]=>
string(4) “data”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(111)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(10)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(111)
[“category_count”]=>
int(10)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(4) “Data”
[“category_nicename”]=>
string(4) “data”
[“category_parent”]=>
int(100)
}
DData
PowerScale Dell EMC: Desbloquea el potencial de tus datos
PowerScale de Dell Technologies combina la solución NAS de escalamiento horizontal líder y la tecnología del servidor líder mundial. Obtén……
object(WP_Term)#28997 (16) {
[“term_id”]=>
int(117)
[“name”]=>
string(16) “Infraestructuras”
[“slug”]=>
string(16) “infraestructuras”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(117)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(3)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(117)
[“category_count”]=>
int(3)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(16) “Infraestructuras”
[“category_nicename”]=>
string(16) “infraestructuras”
[“category_parent”]=>
int(100)
}
IInfraestructuras
Protege tus dispositivos en vacaciones
Sabemos que es época de vacaciones, y todos o casi todos sabemos que “desconectar” de todo al fin……
object(WP_Term)#29004 (16) {
[“term_id”]=>
int(115)
[“name”]=>
string(14) “Ciberseguridad”
[“slug”]=>
string(14) “ciberseguridad”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(115)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(8)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(115)
[“category_count”]=>
int(8)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(14) “Ciberseguridad”
[“category_nicename”]=>
string(14) “ciberseguridad”
[“category_parent”]=>
int(100)
}
CCiberseguridad
Del Compliance Penal a la ferretería de barrio
Con este artículo iniciamos una serie de contenidos relacionados con la seguridad digital y la gestión de sistemas informáticos.……
object(WP_Term)#29009 (16) {
[“term_id”]=>
int(115)
[“name”]=>
string(14) “Ciberseguridad”
[“slug”]=>
string(14) “ciberseguridad”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(115)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(8)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(115)
[“category_count”]=>
int(8)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(14) “Ciberseguridad”
[“category_nicename”]=>
string(14) “ciberseguridad”
[“category_parent”]=>
int(100)
}
CCiberseguridad
Contraseñas fáciles, difíciles, ¿cómo las averiguan los cibercriminales?
¡Amigos del blog! Seguro que los lectores de nuestro blog, aguerridos soldados de la seguridad cibernética, conocedores, aprendices……
object(WP_Term)#29014 (16) {
[“term_id”]=>
int(116)
[“name”]=>
string(8) “Sistemas”
[“slug”]=>
string(8) “sistemas”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(116)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(3)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(116)
[“category_count”]=>
int(3)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(8) “Sistemas”
[“category_nicename”]=>
string(8) “sistemas”
[“category_parent”]=>
int(100)
}
SSistemas
¿Cómo ayuda WAN Acceleration a tu red?
Si buscas una tecnología para optimizar la transferencia de datos desde el origen al destino, WAN Acceleration es……
object(WP_Term)#29000 (16) {
[“term_id”]=>
int(117)
[“name”]=>
string(16) “Infraestructuras”
[“slug”]=>
string(16) “infraestructuras”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(117)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(3)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(117)
[“category_count”]=>
int(3)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(16) “Infraestructuras”
[“category_nicename”]=>
string(16) “infraestructuras”
[“category_parent”]=>
int(100)
}
IInfraestructuras
Técnicas para potenciar la red WiFI de tu casa
Con unos simples consejos puedes mejorar la calidad de la señal de tu red WiFi doméstica. Descubre en……
object(WP_Term)#29025 (16) {
[“term_id”]=>
int(115)
[“name”]=>
string(14) “Ciberseguridad”
[“slug”]=>
string(14) “ciberseguridad”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(115)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(8)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(115)
[“category_count”]=>
int(8)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(14) “Ciberseguridad”
[“category_nicename”]=>
string(14) “ciberseguridad”
[“category_parent”]=>
int(100)
}
CCiberseguridad
Wannacry, el virus ransomware que nos abrió los ojos
Hablar de ciberseguridad en España era, hasta la pasada semana, una conversación que no entraba en las prioridades……
object(WP_Term)#29030 (16) {
[“term_id”]=>
int(116)
[“name”]=>
string(8) “Sistemas”
[“slug”]=>
string(8) “sistemas”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(116)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(3)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(116)
[“category_count”]=>
int(3)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(8) “Sistemas”
[“category_nicename”]=>
string(8) “sistemas”
[“category_parent”]=>
int(100)
}
SSistemas
Por qué desearás 3CX. Instalación paso a paso
Acerca de 3CX – Solución VoIP Empresarial Económica 3CX es líder global en tecnología VoIP empresarial y Comunicaciones Unificadas (UC).……
object(WP_Term)#29034 (16) {
[“term_id”]=>
int(118)
[“name”]=>
string(14) “Comunicaciones”
[“slug”]=>
string(14) “comunicaciones”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(118)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(1)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(118)
[“category_count”]=>
int(1)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(14) “Comunicaciones”
[“category_nicename”]=>
string(14) “comunicaciones”
[“category_parent”]=>
int(100)
}
CComunicaciones
¿Qué hay detrás de una línea FTTH?
Una de las tecnologías más utilizadas hoy en día para conectar los usuarios finales de las operadoras……
object(WP_Term)#29041 (16) {
[“term_id”]=>
int(115)
[“name”]=>
string(14) “Ciberseguridad”
[“slug”]=>
string(14) “ciberseguridad”
[“term_group”]=>
int(0)
[“term_taxonomy_id”]=>
int(115)
[“taxonomy”]=>
string(8) “category”
[“description”]=>
string(0) “”
[“parent”]=>
int(100)
[“count”]=>
int(8)
[“filter”]=>
string(3) “raw”
[“cat_ID”]=>
int(115)
[“category_count”]=>
int(8)
[“category_description”]=>
string(0) “”
[“cat_name”]=>
string(14) “Ciberseguridad”
[“category_nicename”]=>
string(14) “ciberseguridad”
[“category_parent”]=>
int(100)
}
CCiberseguridad
Pentesting: la vacuna al virus informático más letal de estos últimos meses
Ryuk y Bitpaymer: la evolucioón del virus capaz de secuestrar los datos de cualquier organización. RYUK y BITPAYMER……