Teldat Blog
Nuestras últimas entradas
QoS en redes SD-WAN
Citius, Altius, Fortius (más rápido, más alto, más fuerte), es el lema olímpico que anima a los atletas a esforzarse al máximo de sus capacidades en...
Digitalización de la CE. Incremento de redes 5G y el apagado de tecnologías 3G/2G
La revolución del 5G sigue adelante Todas las operadoras de telecomunicaciones que ofrecen soluciones móviles se encuentran sumergidas en una...
Ataques a la Inteligencia Artificial: Amenazas y cómo defenderse
En la era de la tecnología y la digitalización, la Inteligencia Artificial - IA se ha convertido en una herramienta poderosa y ampliamente utilizada...
Transformación Digital y el despliegue de fibra óptica en Europa
Para las autoridades de la UE la transformación digital en la década 2020-2030 es una clara prioridad por la que se están aprobando grandes...
La recolección de Netflow como nuevo estándar de monitorización avanzada de redes
En la gestión de redes, la recolección de datos es esencial para monitorear y administrar eficientemente los dispositivos de red. Dos técnicas...
¿Quién gestionará la red SD-WAN?
SD-WAN (red de área extensa definida por software) es una tecnología que permite a empresas y organizaciones gestionar mejor la complejidad de sus...
Por qué los autobuses deben protegerse frente a ataques cibernéticos
Es un hecho que las comunicaciones de internet están cada día más presentes en nuestro entretenimiento, trabajo o en nuestras interacciones...
Principales amenazas de ciberseguridad para las PYMEs – Ciberataques
Para el tejido productivo en general y en particular para España, las PYMEs juegan un factor muy importante, según la Cepyme las empresas de 10 a 49...
Elección del Modelo SD-WAN: Cloud vs On-Premise
Desde hace algunos años la implantación de soluciones SD-WAN es una constante en grandes y medianas compañías, y estudios recientes confirman que el...
Agilidad en despliegue de red con ZTP Corporativa
Zero Touch Provisioning es un método que puede enmarcarse en distinta naturaleza de negocios por el cual la puesta en marcha de algunas partes...
Limitaciones de las soluciones de ciberseguridad tradicionales
Las soluciones de ciberseguridad tradicionales (como los firewalls y el software antivirus) han constituido, desde hace décadas, el pilar de la...
La importancia de las herramientas NTA en la aplicación de la ciberseguridad en las empresas
Network Traffic Analysis y Ciberseguridad Las herramientas Network Traffic Analysis - NTA y la ciberseguridad son dos áreas clave en la seguridad...




































