
Supervisión de acceso y uso de bases de datos
/
0 Comentarios
Familiarízate con programas para la gestión de información y eventos de seguridad: SIEM (Security Information and Events Management).

Intrusiones de los hackers
Muchas veces, el problema no es tanto sufrir un ataque, si no ser consciente que se ha producido y cuantificar el alcance y perjuicio que se ha ocasionado.

Estadísticas Duplicadas
Artículo en el que tratamos las Estadísticas Duplicadas en tu base de datos. Podrás conocer dónde están y cómo eliminarlas para optimizar tu BBDD.

Mejore la productividad y potencie el rendimiento de C++
Presentación de Intel SIMD Data Layout Template (Intel SDLT) para mejorar la productividad y potenciar el rendimiento de C++.

¡Esmérate en tu Contraseña!
¡Esmérate en tu contraseña! Nos enseña la importancia que tiene esforzarnos un poco para que nuestras contraseñas sean seguras.

Así en la tierra como en el cielo… Auditar La Nube
El traslado a la "nube" no elimina la preocupación y responsabilidad debida, que el personal técnico tiene sobre su funcionamiento.

Antivirus ¿Realmente es necesario?
En este artículo hablaremos de si realmente es necesario tener un antivirus instalado en el ordenador

La puerta trasera del ordenador : troyanos
La infección de malware por troyanos sigue siendo una de las principales amenazas en el ordenador de casa y en el trabajo.

AlwaysOn con PowerShell II
En esta segunda parte veremos cómo utilizar la jerarquía de objetos para realizar parte de la administración de AlwaysOn.

Inicio/cierre de sesión: Auditoría con Netwrix
Netwrix permite adquirir e instalar sólo los componentes necesarios para monitorizar sólo aquellos aspectos que sean de interés para cada entorno en particular.