Xesco Abad
En esta entrada, os vamos a enseñar los pasos a seguir para implementar la seguridad dinámica a nivel de fila dentro de un modelo tabular de Analysis Services y posteriormente visualizarlo en Power BI, la mejor herramienta de Business Intelligence. Para realizar un ejemplo práctico, Read More
Aleson ITC
SQL Server Management Studio 18.0 (preview 4) ya está disponible para descargar y agrega soporte a la nueva versión de SQL Server 2019 CTP 2.0. SSMS ahora requiere NetFx 4.7.2 o superior: Esta dependencia en NetFx 4.7.2, implica que SSMS 18.0 no se puede instalar en Windows Read More
Francisco Racionero
La pasada semana Fran Lens y yo viajamos a Suecia con ocasión del SQLSaturday de Göteborg, para participar como ponentes en el evento y ofrecer una ponencia de cómo aplicar la normativa GDPR en las bases de datos de SQL Server. Este evento contó con la participación de numerosos técnicos involucrados Read More
Miguel Ángel Motos
¿Alguna vez habéis necesitado una aplicación para compartir información con alguien, acceder a una base de datos SQL Server, o simplemente para ver la tienda de tu negocio? La solución a este tipo de preguntas solía ser realizar una aplicación utilizando Visual Studio, pero en Read More
Fran Lens
El primer paso para cumplir con el GDPR es evaluar si este aplica a tu organización y de ser así, que datos son los que deben ajustarse para cumplirlo. Para realizar este análisis, es necesario conocer que datos se tiene y donde están ubicados. Tener Read More
Fran Lens
¿Qué es el RGPD? El Reglamento General de Protección de Datos (RGPD), o también conocido por sus siglas en inglés GDPR , es la Ley de protección de la información personal de obligado cumplimiento en todo el territorio europeo desde el pasado 25 de mayo de 2018. Básicamente Read More
Francisco Racionero
Si habéis visto las noticias de los últimos días sabréis que se han descubierto dos vulnerabilidades críticas que afectan a prácticamente todos los procesadores: Meltdown,acaba con el aislamiento fundamental que suele haber entre el propio sistema operativo del ordenador y las aplicaciones. Esta vulnerabilidad permite atacar Read More