Voy a publicar aquí una práctica que he propuesto a los asistentes a uno de los talleres de seguridad. Práctica de extracción de datos de navegación web La empresa ha
Categoría: DataCenter Management
¿No conoces SCOM?¿No conoces SCOM?
Sigue leyendo este artículo si no conoces SCOM y tienes cierto interés en aprender sobre esta herramienta. Si no te interesa vete a tomar unas cañas con los colegas 😉
Auditoría y seguimiento de IAMAuditoría y seguimiento de IAM
En este artículo vamos a revisar la auditoría y seguimiento de IAM. La auditoría y el monitoreo de IAM no solo deben verificar el cumplimiento, sino también monitorear indicadores de
IA, Ciudades Inteligentes y otras reflexionesIA, Ciudades Inteligentes y otras reflexiones
Hola a todos! Como es habitual, cada día le damos la vuelta a un tema nuevo, y en este caso quiero tratar el tema de las ciudades inteligentes ya que
Prácticas seguras de gestión de claves en Azure (III)Prácticas seguras de gestión de claves en Azure (III)
Hola a todos! Continuamos con el artículo Prácticas seguras de gestión de claves en Azure – cloud-riders.ES (cloudriders.es) que empezamos hace pocos días y que continuamos en la segunda parte
Colaboración con Azure SevillaColaboración con Azure Sevilla
Hola a todos! Como algunos de vosotros sabeis, hace unos años tuve la gran suerte de cruzarme en el camino de Don Rafael Fernandez, cuando el era First Technical Lead
Prácticas seguras de gestión de claves en Azure (II)Prácticas seguras de gestión de claves en Azure (II)
Hola a todos! Continuamos con el artículo Prácticas seguras de gestión de claves en Azure – cloud-riders.ES (cloudriders.es) que empezamos hace pocos días. Software como servicio modelo KMS Cuando se
Prácticas seguras de gestión de claves en AzurePrácticas seguras de gestión de claves en Azure
Acompáñanos en este artículo donde repasamos las prácticas seguras de gestión de claves en Azure. Las operaciones criptográficas permiten una comunicación segura, control de acceso, autenticación y cifrado de datos
Mejores prácticas para la gestión de identidades y accesos (III)Mejores prácticas para la gestión de identidades y accesos (III)
Continuamos con las mejores prácticas para la gestión de identidades y accesos que empezamos en el artículo Mejores prácticas para la gestión de identidades y accesos – cloud-riders.ES (cloudriders.es) y
Mejores prácticas para la gestión de identidades y accesos (II)Mejores prácticas para la gestión de identidades y accesos (II)
Continuamos con las mejores prácticas para la gestión de identidades y accesos que empezamos en el artículo Mejores prácticas para la gestión de identidades y accesos – cloud-riders.ES (cloudriders.es). Las