Respuestas
Respuestas
-
Cómo lograr que TI y finanzas concuerden en los modelos de gobernanza
Las áreas de finanzas y TI corporativas comparten una responsabilidad común en relación a la gobernanza y al riesgo corporativo, con diferentes perspectivas. Continúe Leyendo
-
Combine herramientas en las pruebas de seguridad para apps móviles
Las pruebas de seguridad para apps móviles examinan diferentes aspectos, por lo que se deben combinar herramientas estáticas, dinámicas y/o forenses. Continúe Leyendo
-
Cómo crear una estrategia de gestión de información empresarial (EIM)
La mejor manera de establecer una estrategia de EIM es hacer un proyecto de “estrategia y hoja de ruta EIM”. Continúe Leyendo
-
¿Cuántos dispositivos puede controlar un punto de acceso estándar 802.11n?
Un punto de acceso basado en el estándar 11n puede controlar de manera lógica hasta 255 dispositivos. Pero en la práctica, esto puede traer problemas. Continúe Leyendo
-
Resiliencia empresarial contra recuperación de desastres
¿Qué es la resiliencia empresarial y cómo se relaciona con la recuperación de desastres? Continúe Leyendo
-
Seguridad de red con firewall: Frustración de ataques sofisticados
El firewall sigue siendo una parte crítica de la protección de la red de la empresa. Aprenda qué ataques sofisticados puede prevenir un firewall. Continúe Leyendo
-
¿Cuál es la diferencia entre optimización WAN y aceleración WAN?
Nuestro experto Howard Hooper compara la optimización WAN y la aceleración WAN en esta respuesta. Continúe Leyendo
-
¿Tener tráfico en VLAN separadas enfrenta riesgos de seguridad VoIP?
Mantener datos y tráfico VoIP en VLAN separadas puede enfrentar riesgos de seguridad VoIP. Matt Brunk, experto en VoIP, aconseja al respecto. Continúe Leyendo
-
Proceso de reconocimiento de SSL: Claves públicas y privadas explicadas
El experto Michael Cobb detalla qué es SSL así como el papel de las claves públicas y privadas en una transacción entre la empresa y su cliente (C2B). Continúe Leyendo
-
Obtener control de acceso inalámbrico para los dispositivos personales
Lisa Phifer explica métodos para dar acceso inalámbrico a ciertos empleados, sin acceso total a la red de una empresa y mantener dicha protección. Continúe Leyendo
-
¿Cómo asegurarme de que mi VPN trabajará con nuestro firewall?
Comprender cómo trabaja una Red Privada Virtual (VPN) con un firewall para obtener una conectividad total a través de los puertos de red correctos. Continúe Leyendo
-
Definiciones de clave principal, superclave, clave foránea y clave candidata en el DBMS
Obtenga las definiciones de clave principal, superclave, clave foránea y clave candidata en el DBMS y aprenda cuales debe evitar. Continúe Leyendo