Esta completa colección de artículos explora una amplia gama de temas tecnológicos de vanguardia relevantes para el panorama empresarial actual. Desde inteligencia artificial y análisis de datos hasta gestión de contenidos y ciberseguridad, nuestros expertos del sector profundizan en todas las tendencias e innovaciones más recientes. Estos artículos también cubren áreas de negocio esenciales como DevOps, operaciones de TI y soluciones de personal remoto, proporcionando información valiosa que se alinea con los productos y soluciones de OpenText .
Tanto si es usted un profesional de la tecnología como un directivo de empresa que quiere mantenerse a la vanguardia, estos artículos en profundidad le ofrecen los conocimientos y la comprensión que necesita para navegar por el mundo de la tecnología, en constante evolución.
Aprenda cómo la gestión de acceso adaptable puede ajustar el nivel de seguridad de acceso de su empresa y cómo ajusta esas salvaguardias para que coincidan con el riesgo existente.
El desarrollo ágil de software hace referencia a metodologías de gestión de proyectos que ayudan a los equipos de desarrollo a ofrecer resultados finales de alta calidad.
La prueba ágil es un método de prueba de software que sigue los principios del desarrollo ágil de software. Más información sobre el proceso y sus ventajas.
Descubra cómo AIOps aplica el análisis de big data, la IA y el aprendizaje automático a los datos de operaciones de TI para identificar patrones, mejorar procesos comunes y automatizar tareas.
Aprenda qué es la seguridad de las API y por qué es esencial para la seguridad de las aplicaciones y la prevención de ataques maliciosos a las interfaces de programación de aplicaciones.
La modernización de aplicaciones es el proceso de actualización de aplicaciones COBOL, Mainframe y heredadas para adoptar nuevas tecnologías y mejorar el rendimiento, la seguridad y la escalabilidad.
La seguridad de las aplicaciones incluye medidas de seguridad a nivel de aplicación que tienen como objetivo evitar la violación de datos dentro de las aplicaciones.
La inteligencia artificial (IA) imita la inteligencia humana con máquinas. Más información sobre cómo OpenText incorpora la inteligencia artificial a sus soluciones.
Descubra qué es la integración B2B, por qué es importante para su cadena de suministro y cómo puede optimizar la colaboración con clientes, proveedores y socios.
El acceso federado de empresa a empresa aplica normas y protocolos de seguridad de identidades. Más información sobre el acceso federado B2B.
Qué son los datos de comportamiento, por qué debería recopilarlos y cómo utilizarlos para proteger su empresa.
La planificación de la capacidad puede ayudar a su empresa a planificar mejor el futuro. Obtenga más información sobre la planificación de la capacidad y por qué es importante para su empresa.
Cloud Access Security Broker (CASB) se utiliza para supervisar la actividad relacionada con la nube y aplicar normas de seguridad, cumplimiento y gobernanza a los recursos basados en la nube.
La ingeniería del caos es un enfoque de las pruebas de desarrollo de software diseñado para lograr resistencia frente a fallos inesperados.
La integración continua (IC) y la entrega continua (EC) son métodos que utilizan los equipos de desarrollo para realizar cambios frecuentes en el código.
La copia de seguridad en la nube es un proceso en el que se realiza una copia de seguridad de los datos de su servidor y se almacenan en otra ubicación en la nube para una mejor protección.
La gestión de datos en la nube se refiere a la práctica de almacenar, organizar, proteger y analizar datos utilizando infraestructuras y servicios de computación en la nube.
Los sistemas de gestión de la nube ayudan a mantener el control administrativo de la computación en nube. Descubra cómo la gestión de servicios en la nube puede ayudar a su empresa.
La orquestación de la nube ayuda a gestionar la interconexión de cargas de trabajo en infraestructuras de nube.
Una base de datos de gestión de la configuración (CMDB) es una base de datos utilizada para facilitar el seguimiento de los activos informáticos y las configuraciones.
Comprenda qué es COBOL, por qué ha superado la prueba del tiempo y por qué sigue siendo uno de los lenguajes de programación más importantes en la actualidad.
La búsqueda cognitiva, impulsada por la inteligencia artificial (IA), ofrece información contextualmente consciente que es altamente relevante para la búsqueda de información del usuario mediante la comprensión de la intención del usuario y los patrones y relaciones dentro del corpus de datos.
La gestión de contenidos es el proceso de gestión de contenidos desde su creación hasta su entrega. Más información sobre gestión de contenidos y marcos.
Aprenda sobre ciberresiliencia y por qué es esencial para su organización adaptarse a crisis, amenazas, adversidades y retos de seguridad conocidos y desconocidos.
La caza de ciberamenazas es un proceso de seguridad que busca actividades maliciosas o sospechosas que puedan haber eludido la detección anteriormente.
La ciberseguridad ayuda a prevenir las amenazas a la seguridad y a proteger eficazmente a las organizaciones. OpenText explica la importancia de la ciberseguridad en las organizaciones.
Conozca qué es Data Access Governance y cómo puede ayudar a su empresa a identificar y hacer frente a las amenazas derivadas del acceso no autorizado a sus datos no estructurados.
Aprenda a recopilar datos, empezando por definir lo que significa. Acceda hoy mismo a blogs sobre recopilación de datos, recursos, conferencias y mucho más.
La gobernanza de datos es un marco que ayuda a las organizaciones a gestionar mejor los activos de datos.
Descubra cómo la malla de datos y el tejido de datos adoptan enfoques diferentes para resolver el problema de los datos dispares con el fin de ayudarle a obtener más valor de los datos.
La orquestación de datos es el proceso de organizar, coordinar y gestionar diversas tareas y flujos de trabajo relacionados con los datos en múltiples sistemas, aplicaciones y ubicaciones de almacenamiento.
Aprenda todo sobre la seguridad de los datos, empezando por una definición experta. Acceda a recursos sobre seguridad de datos, como entradas de blog, artículos, trabajos de investigación y mucho más.
Descubra cómo Database as a Service (DBaaS) proporciona acceso a bases de datos sin necesidad de hardware físico, instalación de software ni configuración de la base de datos.
La auditoría y protección centradas en los datos (DCAP) es un enfoque de la protección de la información que combina la seguridad de los datos y las funciones de auditoría.
¿Qué es DevOps, cuáles son sus funciones clave y cómo puede permitir una puesta en producción de aplicaciones más rápida y satisfactoria?
DevSecOps, también conocido como Secure DevOps o SecDevOps, permite garantizar la seguridad de las aplicaciones en una fase más temprana del ciclo de vida de desarrollo del software (SDLC).
Una Fábrica Digital es un modelo organizativo para crear y mantener uno o varios productos, servicios o experiencias digitales.
La transformación digital puede tener un gran impacto positivo en su empresa. Descubra cómo iniciar la transformación digital de su empresa.
Dynamic Application Security Testing (DAST) ayuda a detectar vulnerabilidades en una aplicación antes de que se despliegue. Descubra por qué es una parte importante del SDLC.
El cifrado ayuda a proteger tus datos impidiendo que usuarios no autorizados accedan a ellos. Más información sobre qué es el cifrado y cómo funciona.
Descubra por qué Enterprise Service Management (ESM) es esencial y por qué las empresas deben replantearse su enfoque de la prestación de servicios para el lugar de trabajo de los empleados.
La correlación de eventos se refiere a los procesos implicados en el análisis de las relaciones entre eventos. Más información sobre la correlación de eventos y sus herramientas.
Aprenda qué es el análisis de archivos y por qué es importante para ayudar a su organización a hacer frente a los crecientes volúmenes de datos y a identificar quién tiene acceso a qué datos.
Obtenga más información sobre FinOps, sus áreas clave y cómo ayuda a los equipos multifuncionales a colaborar y gestionar los costes de la computación en nube.
OpenText explica las pruebas funcionales, los tipos de pruebas funcionales y cómo obtener valor de las pruebas funcionales. Más información sobre nuestro software de pruebas funcionales.
Conozca qué es una estrategia de nube híbrida y cómo las organizaciones despliegan análisis y servicios en nubes públicas y privadas para obtener mayor flexibilidad y potencia.
Descubra cómo se utiliza la nube híbrida como infraestructura de TI que combina nubes públicas y privadas y permite gestionar y portar aplicaciones entre ellas.
Descubra qué es la gestión de TI híbrida y cómo ayuda a gestionar tanto la infraestructura en la nube como la local para proporcionar un enfoque de menor coste y menor riesgo a las operaciones de TI.
Aprenda por qué la gestión de la información es una disciplina fundamental en el actual mundo empresarial impulsado por la información.
Sepa qué es Identity and Access Management y por qué es esencial para proteger la información y los sistemas confidenciales de su empresa frente a accesos no autorizados.
Descubra cómo el gobierno y la administración de identidades (IGA) garantizan que sólo las personas adecuadas tengan acceso a la información confidencial con su infraestructura de TI.
El gobierno de la información es una estrategia definida para la información en su organización. Obtenga más información sobre el gobierno de la información y por qué es vital para su empresa.
Las amenazas internas suponen un peligro para las empresas y sus datos. Más información sobre los tipos de amenazas internas en ciberseguridad.
IT Service Management (ITSM) es el conjunto de políticas, procesos y procedimientos para diseñar, planificar, prestar, operar, controlar y mejorar los servicios de TI orientados al cliente.
Aprenda por qué la gestión adecuada de las claves criptográficas es esencial para un cifrado eficaz y por qué una mala gestión de las claves puede hacer inútiles los algoritmos potentes.
Las pruebas de carga miden la velocidad o capacidad de un sistema o componente. Más información sobre las pruebas de carga y su funcionamiento.
El aprendizaje automático es una aplicación de la IA que permite a las aplicaciones aprender de la experiencia y mejorar con el tiempo. Más información sobre las funciones de aprendizaje automático.
Aprenda qué es un mainframe, por qué son críticos para el negocio y siguen siendo fundamentales para el corazón de la informática empresarial.
La autenticación móvil ayuda a verificar la identidad de un usuario de forma segura. Obtenga más información sobre la autenticación móvil y por qué es vital para su empresa.
Sepa qué es la autenticación multifactor y cómo puede utilizarla su empresa para proteger sus datos y evitar ataques de ciberseguridad.
Descubra cómo Advanced Authentication permite a las organizaciones implantar soluciones sin contraseña para la autenticación de 2 factores y la autenticación multifactor.
La gestión de redes ayuda a gestionar y mantener eficazmente las redes de su empresa.
Aprenda sobre la observabilidad en ITOps y cómo se diferencia de la monitorización tradicional al proporcionar una comprensión integral del comportamiento del sistema/aplicación.
Open Source Security proporciona a los usuarios una mejor visibilidad del inventario de aplicaciones de código abierto. Más información sobre seguridad de código abierto.
OSINT es la información obtenida del análisis de fuentes de datos públicas, como la televisión y la radio, las redes sociales y los sitios web.
Conozca el OWASP Top 10 y cómo proporciona directrices de seguridad de aplicaciones para ayudar a los desarrolladores a proteger las aplicaciones que diseñan e implantan.
Obtenga más información sobre la ingeniería de rendimiento y las diferencias entre la ingeniería de rendimiento y las pruebas de rendimiento.
A continuación le explicamos en qué consisten las pruebas de rendimiento y cómo pueden mejorar enormemente la calidad de las aplicaciones de su organización.
Descubra cómo la orquestación de políticas proporciona visibilidad y control centralizados sobre los derechos de acceso, los cambios de políticas y los controles de políticas en todos los entornos de TI de las organizaciones.
Descubra cómo el mantenimiento predictivo aplica el análisis de datos para mejorar los costosos modelos de servicio de reparación y mantenimiento programado.
Aprenda qué es el concepto de seguridad de "acceso con mínimos privilegios" y por qué a los usuarios sólo se les debe conceder acceso a lo que necesitan para ser productivos, pero no más.
Descubra cómo Privileged Access Management (PAM) ayuda a su empresa a facilitar el acceso administrativo a través de su compleja infraestructura híbrida.
¿Qué es la gestión de versiones y cuáles son los pasos clave del proceso de gestión de versiones? Encuentre las respuestas a estas y otras preguntas.
La autenticación basada en el riesgo (RBA) ayuda a su empresa a calcular el riesgo del usuario que solicita acceso y adaptar su autenticación en consecuencia. Más información sobre la autenticación basada en el riesgo.
¿Qué es la RPA? ¿Cómo puede ayudar la automatización robótica de procesos a automatizar procesos para realizar tareas cotidianas? ¿Cuáles son los casos de uso de la RPA?
OpenText explica qué es un centro de operaciones de seguridad (SOC) y cómo puede beneficiar a la estrategia de ciberseguridad de su organización.
El software de Punto Único de Administración ayuda a centralizar el control de acceso a todos los sitios web, eliminando la necesidad de múltiples herramientas de software.
Aprenda cómo funcionan los inicios de sesión únicos y la autenticación SSO, y cómo un usuario puede iniciar sesión en varios sistemas seguros relacionados, aunque independientes, con un solo ID.
Las pruebas estáticas de seguridad de aplicaciones analizan los archivos fuente de una aplicación para identificar fallos de seguridad en el código. Más información sobre SAST.
¿Qué es la gestión de pruebas y para qué sirve? Obtenga más información sobre la gestión de pruebas y los procesos y herramientas de gestión de pruebas.
El ciclo de vida de desarrollo de software (SDLC) es un proceso utilizado para diseñar, desarrollar y probar aplicaciones de software.
Threat ayuda a los equipos de seguridad a prevenir ciberataques. Obtenga más información sobre cómo la inteligencia y la detección de amenazas pueden proteger su empresa.
Desglosamos qué es la tokenización y cómo funciona la tokenización de datos. Obtenga más información sobre el proceso de tokenización con ejemplos proporcionados.
Trusted Internet Connection (TIC) 3.0 ayuda a estandarizar el proceso de seguridad de las conexiones de red externas individuales. Más información sobre Zero Trust en OpenText.
Los datos no estructurados son conjuntos de datos que no están organizados de una manera predefinida. Conocer los tipos de datos no estructurados y cómo gestionarlos es esencial.
El análisis del comportamiento de usuarios y entidades (UEBA) ayuda a mejorar las herramientas de seguridad obsoletas y a identificar ciberataques desconocidos.
¿Qué es la gestión del flujo de valor y para qué sirve? Más información sobre ValueEdge, nuestro software de gestión del flujo de valor.
Un asistente virtual es un sistema informático cognitivo que actúa como un operador humano atrayendo, guiando y proporcionando a los usuarios información contextualmente relevante.
¿Qué es la seguridad de confianza cero? Aprende qué es la confianza cero, cómo implantar la seguridad de confianza cero y los retos a los que se enfrenta la implantación de un modelo de seguridad de confianza cero.