Filter Blogs
¿Te planteas una Red WAN?
Puede parecer que después de la transición de las redes analógicas a digitales, con su jerga y abreviaturas (PSS, IP, MLP, etc) y las construcciones en la nube, los fundamentos de las redes multi-site no hayan cambiado. Pero esto ciertamente es una ilusión, no solo en términos de funcionalidad, sino también por la aparición de nuevas capacidades y requisitos necesarios para cumplir con las nuevas exigencias operacionales.
Sigue leyendoPrivacy Shield
En 1999 se inició el acuerdo Safe Harbor entre la UE y EE.UU. Este acuerdo pretendía que los datos de ciudadanos Europeos almacenados en EE.UU. estuviesen protegidos con medidas de seguridad equivalentes a las existentes en Europa, pero el TJUE invalidó el acuerdo en 2015 a raíz del caso Facebook y las filtraciones de Edward Snowden que pusieron de relieve como el gobierno de EE.UU
Sigue leyendoDCNet Telecomunicaciones
La personalización y la autogestión, claves en las telecomunicaciones
Sigue leyendoConectividad Smart Cities
Las ciudades inteligentes traen numerosas ventajas tanto para sus ciudadanos, como para las organizaciones, mejorando la comunicación, el control remoto interactivo de utilidades y experiencias innovadoras en los servicios públicos y privados.
Sigue leyendoIM Solutions Colt
El principal reto que esta operación planteaba a Colt era el de construir un entorno estable y seguro para las comunicaciones, así como establecer una conectividad intra-grupo y externa fiable y segura para un cliente habituado a tratar con información delicada con grandes picos de tráfico. Para ello se dispusieron las tecnologías de conexión de red local de 100 mb, DCS (2x colo), VoIP dedicada y Tarifa plana para todos los servicios.
Sigue leyendoLos mercados virtuales
Las empresas de Capital Markets están, gradualmente, superando sus temores sobre la seguridad y la velocidad de estos servicios, sobre todo atraídos por la flexibilidad y el potencial de la nube.
Sigue leyendoprotección de datos
Consejos, claves y tendencias modernas para la protección de datos
Sigue leyendoCiberamenazas
El ciberespacio es cada vez más grande, lo que aumenta las posibilidades de ciberataques. En el futuro, las clásicas palabras de troyano, spam, o virus ejecutable quedarán obsoletas. Aquí van algunas pistas sobre los últimos y futuros objetivos de los ciberdelicuentes
Sigue leyendo