Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

La tecnología contextual aporta comprensión al caos de la información


La noción de tecnología contextual utiliza la analítica para comprender quién, qué, dónde, cuándo y cómo.

Con la prevalencia del contenido, la conectividad a Internet y la computación ubicua permiten un nuevo nivel de inteligencia para los sistemas sensibles al contexto, según investigadores de Gartner. Por ejemplo, un inicio de sesión de red típico puede requerir un nombre de usuario y una contraseña. Esa es información sin contexto. Con el contexto del calendario de ese usuario, el sistema conoce la ubicación; se supone que el usuario está en Beijing, por ejemplo. Para iniciar sesión en la red, el usuario ingresa su nombre y contraseña, pero está intentando acceder a la red desde Seattle. El inicio de sesión levanta una bandera de seguridad. Quizás se canceló el vuelo a casa del usuario, lo que cambia el contexto y permite un inicio de sesión exitoso. O quizás la información del usuario fue robada y una brecha de seguridad falla gracias a la tecnología de contexto.

El crecimiento de los sistemas sensibles al contexto requiere nuevos diseños de aplicaciones que también sean fluidos entre plataformas informáticas.

«La Fundación [of these systems] siguen siendo las redes sociales y la computación en la nube, y los medios para utilizarlas de manera más rápida y eficaz «, dijo José Ramos Neto Lima, director de operaciones de Thomson Reuters.

El tipo de datos o servicios entregados a un usuario puede diferir dependiendo de si está en un automóvil, usando un teléfono inteligente o en su escritorio. En el back-end, los sistemas del centro de datos deben manejar estas múltiples versiones posibles de datos y servicios con miras a la seguridad, la estabilidad y el rendimiento para cada oferta contextual.

CONTENIDO RELACIONADO  Herramientas de prueba para una implementación continua

Ver todas las historias de fotos

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Qué es todo definido por software (SDE)?

Todo definido por software (SDE) es un término general que describe cómo la virtualización y la abstracción de las cargas de trabajo del hardware subyacente se pueden utilizar para hacer que las infraestructuras de tecnología

¿Qué es COMSEC (seguridad de las comunicaciones)?

La seguridad de las comunicaciones (COMSEC) es la prevención del acceso no autorizado al tráfico de telecomunicaciones, o a cualquier información escrita que se transmita o transfiera. Hay varias disciplinas COMSEC, que incluyen: Seguridad criptográfica

¿Qué es el malware metamórfico y polimórfico?

El malware metamórfico y polimórfico son dos categorías de programas de software malicioso (malware) que tienen la capacidad de cambiar su código a medida que se propagan. El malware metamórfico se reescribe con cada iteración

La forma inteligente de construir ciudades inteligentes

Para 2050, el 66% de la población mundial vivirá en ciudades, según datos de Naciones Unidas. La conectividad también está creciendo. Para 2020, habrá 250 millones de vehículos conectados en la carretera, según Gartner. Para

Colaboradores de SearchITChannel

Tim Anderson ha sido periodista independiente desde 1992, especializado en desarrollo de software y computación en la nube. Gary Audin tiene más de 40 años de experiencia en informática, comunicaciones y seguridad. Ha planificado, diseñado,

Destacado en SQL Server Xpert Edition

Spotlight de Quest en SQL Server Xpert Edition está diseñado para detectar y diagnosticar problemas de rendimiento en su entorno de Microsoft SQL Server proporcionando una descripción general del rendimiento empresarial. Con Spotlight en SQL

QEMU 5.0 continúa con un legado de emulación

QEMU es un emulador de código abierto y una herramienta de virtualización que se especializa en emular diferentes arquitecturas de CPU. QEMU 5.0 introdujo funciones nuevas y actualizadas, como la compatibilidad con hardware de módulo

¿Qué puede hacer AppLocker de Windows 7 por usted?

El control de aplicaciones en estaciones de trabajo individuales es una de las tareas más críticas y difíciles a las que se enfrentan los administradores. La función de políticas de restricción de software se diseñó

¿Qué sigue para VMware AirWatch?

EUC2126: vista previa del último lanzamiento de AirWatch El atractivo de esta sesión habla por sí solo. VMware pagó 1500 millones de dólares por AirWatch a principios de este año y muchos analistas esperan grandes

Descargando el trabajo a especialistas

Derek Brown conoce de primera mano los desafíos que los socios tienen con el marketing. Cuando Brown era director de gestión de productos para Windows Small Business Server en Microsoft, pasó mucho tiempo reuniéndose con

El espectro de IBM de nuevas marcas de almacenamiento

IBM ha cambiado el nombre de los productos de almacenamiento y ha presentado XIV como una oferta exclusiva de software bajo una nueva identidad general: IBM Spectrum. El anillo decodificador para estos productos es: Este

Búsquedas secretas de directores digitales

¿La estrella del director digital está siendo eclipsada por la del director de datos? Las alertas de noticias de Google y las ofertas de trabajo para los directores de datos superan a las de los

Deja un comentario