Supervisión de acceso y uso de bases de datos

/
Familiarízate con programas para la gestión de información y eventos de seguridad: SIEM (Security Information and Events Management).

Intrusiones de los hackers

/
Muchas veces, el problema no es tanto sufrir un ataque, si no ser consciente que se ha producido y cuantificar el alcance y perjuicio que se ha ocasionado.

Estadísticas Duplicadas

/
Artículo en el que tratamos las Estadísticas Duplicadas en tu base de datos. Podrás conocer dónde están y cómo eliminarlas para optimizar tu BBDD.

Mejore la productividad y potencie el rendimiento de C++

/
Presentación de Intel SIMD Data Layout Template (Intel SDLT) para mejorar la productividad y potenciar el rendimiento de C++.

¡Esmérate en tu Contraseña!

/
¡Esmérate en tu contraseña! Nos enseña la importancia que tiene esforzarnos un poco para que nuestras contraseñas sean seguras.

Así en la tierra como en el cielo… Auditar La Nube

/
El traslado a la "nube" no elimina la preocupación y responsabilidad debida, que el personal técnico tiene sobre su funcionamiento.

Antivirus ¿Realmente es necesario?

/
En este artículo hablaremos de si realmente es necesario tener un antivirus instalado en el ordenador

La puerta trasera del ordenador : troyanos

/
La infección de malware por troyanos sigue siendo una de las principales amenazas en el ordenador de casa y en el trabajo.

AlwaysOn con PowerShell II

/
En esta segunda parte veremos cómo utilizar la jerarquía de objetos para realizar parte de la administración de AlwaysOn.

Inicio/cierre de sesión: Auditoría con Netwrix

/
Netwrix permite adquirir e instalar sólo los componentes necesarios para monitorizar sólo aquellos aspectos que sean de interés para cada entorno en particular.