Archivo
Navegue por el archivo completo del contenido online de Computer Weekly - vea nuestros artículos más recientes listados abajo, o navegue por año de publicación.
2015 Historias
- 
                        diciembre 30, 2015
                        30dic2015
                        Consejo
Asegurar los contenedores Docker debe ser prioridad en su lista de cosas por hacerLos contenedores Docker presentan retos únicos de seguridad. Herramientas como Docker Content Trust pueden ayudar con la seguridad de los contenedores. Continúe Leyendo 
- 
                        diciembre 30, 2015
                        30dic2015
                        Consejo
Construir un entorno DevOps con microservicios y contenedoresAl ofrecer una mayor agilidad y flexibilidad, los microservicios y contenedores pueden ser un complemento ideal para el ambiente DevOps de una empresa. Continúe Leyendo 
- 
                        diciembre 18, 2015
                        18dic2015
                        Respuesta
¿Cómo creo imágenes Retina para dispositivos móviles?Los desarrolladores quieren imágenes inteligentes que no tomen mucho tiempo para descargar. El experto Matthew David revela los secretos de hacer que funcione. Continúe Leyendo 
- 
                        diciembre 15, 2015
                        15dic2015
                        Reportaje
Las nuevas reglas para convertirse en un MVP de MicrosoftEl programa MVP destaca la concentración técnica en 10 categorías amplias de Microsoft, cambiando el estado de algunos MVP y provocando preocupación sobre la experiencia. Continúe Leyendo 
- 
                        diciembre 14, 2015
                        14dic2015
                        Consejo
Cuatro herramientas de pen testing para mejorar la seguridad empresarialEl mejor enfoque para las pruebas de penetración es utilizar una combinación de herramientas con diferentes enfoques. Aquí hay varias herramientas de pen testing para empresas medianas. Continúe Leyendo 
- 
                        diciembre 11, 2015
                        11dic2015
                        Consejo
Mejores prácticas de prevención de pérdida de datos para mejorar BC y DRConozca las mejores prácticas de prevención de pérdida de datos que pueden frustrar una interrupción potencialmente devastadora para las operaciones de BC y DR en cualquier organización. Continúe Leyendo 
- 
                        diciembre 08, 2015
                        08dic2015
                        Consejo
Cuatro tips para una auditoría exitosa de continuidad de negociosAprenda la mejor manera de colaborar con los auditores internos y externos para auditar para lograr mejoras de continuidad del negocio y recuperación de desastres. Continúe Leyendo 
- 
                        diciembre 08, 2015
                        08dic2015
                        Consejo
Entender la importancia de una estrategia de pruebas móvilesPara el 2017, los usuarios habrán descargado 270 mil millones de aplicaciones móviles. Gerie Owen explica lo que cada examinador debe entender sobre desarrollar una estrategia de pruebas móviles. Continúe Leyendo 
- 
                        diciembre 08, 2015
                        08dic2015
                        Respuesta
¿En qué se diferencia el desarrollo de front-end del de back-end?En términos de una página web dirigida al consumidor, ¿cómo distinguen los desarrolladores entre el desarrollo para front-end y las tareas de back-end? Continúe Leyendo 
- 
                        diciembre 07, 2015
                        07dic2015
                        Respuesta
¿Cómo se diferencia VoIP de un PBX virtual?El experto en telefonía Jon Arnold explica cómo se diferencían VoIP y un PBX virtual, aunque están relacionados. Continúe Leyendo 
- 
                        diciembre 04, 2015
                        04dic2015
                        Definición
Desarrollo continuo de softwareEl desarrollo continuo de software es un término general que describe varios aspectos del desarrollo iterativo de aplicaciones de software. Continúe Leyendo 
- 
                        diciembre 04, 2015
                        04dic2015
                        Respuesta
¿Cuáles son algunos problemas de recuperación de bases de datos distribuidas?Aprenda por qué la integridad de datos y la recuperación de punto en el tiempo son esenciales para la recuperación de las bases de datos distribuidas en su entorno informático. Continúe Leyendo 
- 
                        diciembre 03, 2015
                        03dic2015
                        Opinión
La diversificación y control en el comercio requiere un ERPUn sistema de gestión de ERP adecuado a las necesidades de una empresa de comercio puede ayudarle a evolucionar. Continúe Leyendo 
- 
                        diciembre 02, 2015
                        02dic2015
                        Respuesta
¿Cuál es la diferencia entre un gateway VoIP y una PBX IP?La experta en redes Carrie Higbie explica como un gateway VoIP y una PBX IP realizan diferentes funciones durante la transmisión de datos de voz. Continúe Leyendo 
- 
                        diciembre 01, 2015
                        01dic2015
                        Consejo
Cinco puntos clave para asegurar que una empresa está preparada ante ciberataquesLo primero en la lista de ciberseguridad de cualquier empresa debe ser garantizar que su estrategia de ciberseguridad tome en cuenta todos los cambios en el entorno operativo. Continúe Leyendo 
- 
                        noviembre 30, 2015
                        30nov2015
                        Definición
Plan de migración de centro de datosUn plan de migración del centro de datos es la estrategia de una organización para mover los sistemas de un centro de datos con una interrupción mínima. Continúe Leyendo 
- 
                        noviembre 27, 2015
                        27nov2015
                        Definición
Datos fijos (datos permanentes, datos de referencia, datos de archivo o datos de contenido fijo)Los datos fijos son datos que no están, en circunstancias normales, sujetos a cambios. Continúe Leyendo 
- 
                        noviembre 27, 2015
                        27nov2015
                        Definición
Optimización de la capacidad (CO)La optimización de capacidad (CO) es una técnica para poner más datos en un medio de almacenamiento al detectar patrones repetitivos únicos en los datos y almacenarlos como símbolos más cortos. Continúe Leyendo 
- 
                        noviembre 25, 2015
                        25nov2015
                        Consejo
Métodos de reducción de datos para ambientes virtualizadosLa compresión y la deduplicación son métodos de reducción de datos comunes que se usan en entornos de almacenamiento virtual, pero las tecnologías trabajan en diferentes niveles de almacenamiento. Continúe Leyendo 
- 
                        noviembre 24, 2015
                        24nov2015
                        Reportaje
La conectividad puede transformar los procesos educativos, afirma CiscoCisco presentó un informe con recomendaciones para conectar las escuelas con banda ancha de alta velocidad e impactar los procesos de enseñanza en AL en menos de cinco años. Continúe Leyendo 
- 
                        noviembre 18, 2015
                        18nov2015
                        Consejo
La replicación de la arquitectura hiperconvergente impacta el rendimientoLa replicación en una arquitectura hiperconvergente permite una movilidad de datos más flexible, pero la tecnología puede afectar el rendimiento y la capacidad disponible. Continúe Leyendo 
- 
                        noviembre 18, 2015
                        18nov2015
                        Definición
Gestión de recursos de almacenamiento (SRM)La gestión de recursos de almacenamiento (SRM) es un enfoque proactivo para optimizar la eficiencia y rapidez con la que se utiliza el espacio de unidad disponible en una SAN. Continúe Leyendo 
- 
                        noviembre 12, 2015
                        12nov2015
                        Reportaje
¿Quién le teme a IPv6 en Latinoamérica?Para los ejecutivos de LACNIC, la baja aplicación de IPv6 entre los operadores de la región es el resultado de la unión de diversos factores, muy complejos de superar. Continúe Leyendo 
- 
                        noviembre 06, 2015
                        06nov2015
                        Opinión
Protección de datos sensibles, un enfoque holístico para el negocioLa protección de datos en la empresa debe ser parte de una estrategia de seguridad integral, que incluya seguridad física, lógica y microsegmentación. Continúe Leyendo 
- 
                        noviembre 05, 2015
                        05nov2015
                        Consejo
Las tres capas de las arquitecturas hiperconvergentesLa arquitectura hiperconvergente entrega almacenamiento en paquete, pero intervienen varios elementos. Conozca las tres piezas de estos sistemas. Continúe Leyendo 
- 
                        octubre 30, 2015
                        30oct2015
                        Definición
Fantasma (Ghost)Fantasma es un software de Symantec que puede clonar (copiar) el contenido completo de un disco duro a otro o a un medio de almacenamiento. Continúe Leyendo 
- 
                        octubre 30, 2015
                        30oct2015
                        Definición
Llave vampiro o llave de intercepciónUna llave vampiro es una conexión a un cable coaxial en la que se taladra un orificio por el escudo exterior del cable para conectar una pinza. Continúe Leyendo 
- 
                        octubre 30, 2015
                        30oct2015
                        Definición
Pantalla azul de la muerte (BSOD)La pantalla azul de la muerte (BSOD) es el nombre informal dado por los usuarios al error de Windows llamado falla de protección general (GPF). Continúe Leyendo 
- 
                        octubre 30, 2015
                        30oct2015
                        Definición
Hora de las brujas (witching hour)La hora de las brujas, en un contexto financiero, es la última hora de la negociación diaria en el mercado de valores entre las 3 pm y las 4 pm EST. Continúe Leyendo 
- 
                        octubre 30, 2015
                        30oct2015
                        Definición
BugEn informática, un bug es un error de código en un programa informático. El proceso de encontrar errores antes de que lo hagan los usuarios del programa se llama depuración (debugging). Continúe Leyendo 
- 
                        octubre 30, 2015
                        30oct2015
                        Definición
Objeto Binario Grande, o BLOBEn las computadoras, un BLOB (objeto binario grande), es un archivo de gran tamaño, por lo general una imagen o un archivo de sonido, que se debe manipular. Continúe Leyendo 
- 
                        octubre 30, 2015
                        30oct2015
                        Definición
Caramelo visual (eye candy)Caramelo visual (eye candy) es un término usado en TI para los elementos visuales que aparecen en pantallas que son atractivos o llaman la atención. Continúe Leyendo 
- 
                        octubre 30, 2015
                        30oct2015
                        Consejo
Problemas de Office 365 que atormentan a los administradores de correoLos problemas engorrosos de Office 365 no son un dulce para el administrador de TI. Arréglelos con estas deliciosas soluciones. Continúe Leyendo 
- 
                        octubre 26, 2015
                        26oct2015
                        Reportaje
Repensando el software de monitoreo de red para la experiencia del usuarioSólo porque el tablero de su software de monitoreo de red muestra que todo es funcional, eso no garantiza que todo esté funcionando bien para los usuarios. Continúe Leyendo 
- 
                        octubre 22, 2015
                        22oct2015
                        Reportaje
¿Cuál es el valor del cumplimiento para el negocio?Mientras que las infracciones por conducta implican costes empresariales evidentes, también pueden traer daños inesperados al negocio. Continúe Leyendo 
- 
                        octubre 19, 2015
                        19oct2015
                        Consejo
Cómo persuadir a la gerencia para apoyar el proceso de compras de TI¿Qué pasos debe tomar para lograr que la alta gerencia apruebe sus necesidades de compra de red? Un consejo: Conozca lo que necesita su gerente. Continúe Leyendo 
- 
                        octubre 16, 2015
                        16oct2015
                        Consejo
Blinde su contrato de tercerización de TI a futuroA pesar de los consejos sobre cómo escribir un buen contrato de tercerización de TI, todavía se ven tratos terribles. He aquí cómo hacerlo bien. Continúe Leyendo 
- 
                        octubre 16, 2015
                        16oct2015
                        Reportaje
El software de switch juega un rol mayor en las redes de centros de datosEl hardware sigue siendo importante, pero el software del switch es un factor cada vez más importante en las redes de los centros de datos. Continúe Leyendo 
- 
                        octubre 14, 2015
                        14oct2015
                        Opinión
Diez preguntas que deben hacerse los hospitales sobre la adopción del IoTLos hospitales están adoptando cada vez más dispositivos conectados a internet, por sus impresionantes beneficios, pero hay riesgos que abordar. Continúe Leyendo 
- 
                        octubre 14, 2015
                        14oct2015
                        Respuesta
¿Cómo la gestión de cambios de SAP afecta la adopción?Las empresas que quieren garantizar una implementación exitosa de SAP también deben centrarse en la gestión del cambio organizacional. Continúe Leyendo 
- 
                        octubre 07, 2015
                        07oct2015
                        Respuesta
¿Cómo pueden las empresas manejar la brecha de habilidades de ciberseguridad?Debido a la demanda de profesionales con experiencia tanto en computación, como en redes, llenar puestos de ciberseguridad es difícil. Continúe Leyendo 
- 
                        octubre 06, 2015
                        06oct2015
                        Consejo
¿Qué rol juega el principio de extremo-a-extremo en las redes SDN?El principio de extremo a extremo era un concepto básico de principios del internet, pero ¿dónde encaja en las redes definidas por software? El analista John Burke lo explica. Continúe Leyendo 
- 
                        septiembre 30, 2015
                        30sep2015
                        Reportaje
En busca del CIO innovador y estratégicoEn el nuevo entorno de negocios, la colaboración del gerente de Tecnología o CIO capaz de romper paradigmas y generar valor al negocio es primordial para el propósito comercial de toda corporación. Continúe Leyendo 
- 
                        septiembre 27, 2015
                        27sep2015
                        Consejo
Tips para su estrategia de respaldo de servidores virtualesLa medida de un software de respaldo puede ser el poder de las herramientas de recuperación. Evite estos errores al respaldar servidores virtuales. Continúe Leyendo 
- 
                        septiembre 23, 2015
                        23sep2015
                        Consejo
Despida a todos sus gerentes: el “liderazgo de soporte” es el nuevo rol de la gerenciaYa pasó el tiempo de los jefes sabelotodo. La gestión de los trabajadores del conocimiento de hoy requiere del nuevo 'liderazgo de apoyo'. Continúe Leyendo 
- 
                        septiembre 23, 2015
                        23sep2015
                        Tutorial
Guía para planear la recuperación de desastres (DR) de TIEn esta guía, usted aprenderá todo lo que necesita saber acerca de la elaboración de un plan de recuperación de desastres de TI. Continúe Leyendo 
- 
                        septiembre 23, 2015
                        23sep2015
                        Respuesta
¿Cuáles son algunas mejores prácticas para la recuperación de red?Aprenda qué puede interrumpir el servicio de redes WAN y LAN, e identifique los criterios clave para la recuperación de la red después de un desastre. Continúe Leyendo 
- 
                        septiembre 22, 2015
                        22sep2015
                        Reportaje
¿El secreto para volverse un ‘maestro digital’? Cierre la brecha TI/negociosDidier Bonnet de Capgemini ofrece una luz sobre cómo las empresas están dominando la transformación digital en el CDO Summit. Continúe Leyendo 
- 
                        septiembre 22, 2015
                        22sep2015
                        Consejo
Diez rasgos deseables de un consultor de SAPTrabajar con un consultor SAP competente puede ir una manera larga hacia asegurar una implementación SAP suave. Estos son los rasgos profesionales que debe buscar. Continúe Leyendo 
- 
                        septiembre 21, 2015
                        21sep2015
                        Consejo
Dos formas para gestionar diferentes sistemas operativos de servidoresVarias herramientas y técnicas permiten a los administradores de sistemas de centros de datos trabajar con múltiples sistemas operativos de servidor en un sistema anfitrión, y gestionarlo de manera eficaz. Continúe Leyendo 
- 
                        septiembre 18, 2015
                        18sep2015
                        Reportaje
Conozca la prescripción de un experto para el liderazgo adaptativo de los CIOEl gurú del desarrollo ágil, Jim Highsmith, explica a los CIOs que adaptarse es equivalente a la supervivencia del negocio. Esta es su receta. Continúe Leyendo 
- 
                        septiembre 14, 2015
                        14sep2015
                        Consejo
Empiece poco a poco en la transformación digitalSi ver toda la foto es clave en la transformación digital, ¿debería “empezar de a poquito”? Continúe Leyendo 
- 
                        septiembre 11, 2015
                        11sep2015
                        Consejo
Un CIO se transforma de suministrador de tecnología a proveedor de servicios TIFrente a la brecha entre expectativas de negocio y entrega de TI, el CIO Gary Watkins logró hacer de TI el proveedor de servicios de TI de la compañía Continúe Leyendo 
- 
                        septiembre 10, 2015
                        10sep2015
                        Reportaje
Introducción a las herramientas de gestión de sistemas de virtualizaciónConozca para qué se utiliza la gestión de los sistemas de virtualización y cómo puede ayudar a las empresas con infraestructuras grandes y complejas. Continúe Leyendo 
- 
                        septiembre 09, 2015
                        09sep2015
                        Definición
Liderazgo digitalEl liderazgo digital es un enfoque estratégico de gestión centrado en la calidad y el valor funcional de los activos digitales de una empresa, incluyendo correos electrónicos, documentos digitales, contenido audible, imágenes, películas y otros ... Continúe Leyendo 
- 
                        septiembre 09, 2015
                        09sep2015
                        Definición
Presupuesto de Tecnologías de Información, o presupuesto de TIEl presupuesto de TI es la cantidad de dinero gastado en sistemas y servicios de tecnología de la información (TI) de una organización, incluida la indemnización para los profesionales de TI y los gastos relacionados con la construcción y ... Continúe Leyendo 
- 
                        septiembre 09, 2015
                        09sep2015
                        Guide
Guía Esencial: Claves para mejorar su gestión de proyectos de TIManejar un proyecto de TI puede ser una tarea compleja, por eso esta guía le ofrece ejemplos, consejos y plantillas para ayudarle en su gestión. Continúe Leyendo 
- 
                        septiembre 08, 2015
                        08sep2015
                        Consejo
Cómo la CPU y la memoria afectan el desempeño de las aplicacionesEl desempeño de las aplicaciones cambiará dependiendo de si quiere más núcleos, mejor velocidad de reloj o lo que usted elija para la memoria. Continúe Leyendo 
- 
                        septiembre 07, 2015
                        07sep2015
                        Reportaje
Desafíos de la movilidad en el entorno empresarial chilenoEn Chile, las compañías están adoptando la movilidad cada vez más, pero aún tienen retos por superar en seguridad y gestión. Continúe Leyendo 
- 
                        septiembre 07, 2015
                        07sep2015
                        Reportaje
Es necesario replantear la estrategia del negocio de acuerdo a metas y objetivosLos cuerpos directivos deben medir su productividad para mejorar los procesos de negocio, por lo que es importante que tengan indicadores para saber si han cumplido sus metas. Continúe Leyendo 
- 
                        septiembre 02, 2015
                        02sep2015
                        Consejo
Criterios clave para seleccionar el mejor hipervisorSi está buscando introducir la virtualización en su centro de datos o considerando un segundo hipervisor, hay muchas opciones viables disponibles. Continúe Leyendo 
- 
                        septiembre 01, 2015
                        01sep2015
                        Definición
Gestión de proyectos de TILa gestión de proyectos de tecnologías de información (TI) es el proceso de planear, organizar y delimitar la responsabilidad de la realización de las metas específicas de TI de una organización. Continúe Leyendo 
- 
                        septiembre 01, 2015
                        01sep2015
                        Definición
Planificación de proyectosLa planificación de proyectos es una disciplina para afirmar cómo llevar a cabo un proyecto en un plazo determinado, por lo general con etapas definidas, y con recursos designados. Continúe Leyendo 
- 
                        septiembre 01, 2015
                        01sep2015
                        Fotohistoria
Por qué fracasan los proyectos ágiles
- 
                        agosto 31, 2015
                        31ago2015
                        Opinión
Diez reglas para elegir sus sistemas de comunicación empresarialEstas diez recomendaciones le permitirán tener un mejor panorama de los sistemas de comunicación que podrían ayudar a optimizar su empresa. Continúe Leyendo 
- 
                        agosto 31, 2015
                        31ago2015
                        Consejo
Compare la HCI de SimpliVity, Nutanix y VMwareAntes de comprar infraestructura hiperconvergente de SimpliVity, Nutanix o EVO:RAIL de VMware, conozca qué recursos y escalabilidad ofrece cada línea. Continúe Leyendo 
- 
                        agosto 27, 2015
                        27ago2015
                        Reportaje
Compañías de virtualización reciben grandes elogios en encuesta empresarialCuando se trata de facilidad de uso y costos de licencias, empresas de virtualización como VMware, Citrix y Microsoft obtuvieron altos rankings. Continúe Leyendo 
- 
                        agosto 25, 2015
                        25ago2015
                        Opinión
Cinco características para mejorar la eficiencia del correo electrónicoConozca las cinco características con las que debe contar un servicio de correo electrónico empresarial para mantenerse actualizado y eficiente. Continúe Leyendo 
- 
                        agosto 18, 2015
                        18ago2015
                        Definición
Transformación del negocio TILa transformación del negocio de TI es un cambio profundo en procesos de negocio y tecnologías que se usan para alcanzar los objetivos importantes. Continúe Leyendo 
- 
                        agosto 17, 2015
                        17ago2015
                        Reportaje
Adobe ofrece herramienta de desarrollo de apps móvilesLa herramienta Adobe PhoneGap Build ayuda a los desarrolladores a crear aplicaciones multiplataforma para varios dispositivos móviles. Continúe Leyendo 
- 
                        agosto 11, 2015
                        11ago2015
                        Definición
Desarrollo de aplicaciones móviles híbridasEl desarrollo de aplicaciones móviles híbridas es un enfoque de programación que combina la programación nativa y el desarrollo con HTML5. Continúe Leyendo 
- 
                        agosto 07, 2015
                        07ago2015
                        Reportaje
Habilidades de narrativa de datos adquieren papel clave en el proceso de analíticaLas personas que pueden comunicar efectivamente los resultados de la analítica a los ejecutivos de negocios están ganando importancia en la empresa. Continúe Leyendo 
- 
                        agosto 05, 2015
                        05ago2015
                        Reportaje
¿Cómo ayuda la metodología Scrum a la gestión de proyectos de TI?Scrum permite realizar entregas del proceso de manera parcial y calendarizada, priorizadas por su importancia en el cumplimiento del proyecto, de manera que se efectúe en tiempo y forma. Continúe Leyendo 
- 
                        agosto 05, 2015
                        05ago2015
                        Reportaje
Cree apps que se enfoquen primero en las necesidades del usuario finalEn el desarrollo de aplicaciones móviles, dar prioridad a las necesidades del usuario sobre las necesidades del negocio producirá mejores resultados. Continúe Leyendo 
- 
                        agosto 05, 2015
                        05ago2015
                        Consejo
Opciones de configuración para el Inicio en Windows 10El Inicio en Windows 10 es un poco diferente de Windows 8. La funcionalidad Continuum modifica el comportamiento del sistema operativo dependiendo del tipo de dispositivo que lo ejecuta. Continúe Leyendo 
- 
                        agosto 04, 2015
                        04ago2015
                        Consejo
Plantillas y ejemplos gratuitos para planes de estrategia de TIEstas plantillas y muestras de planes de estrategia de TI ayudarán a las empresas a contar con un sólido plan estratégico de TI. Continúe Leyendo 
- 
                        agosto 03, 2015
                        03ago2015
                        Opinión
Desafíos de las redes definidas por software (SDN)La tecnología VMware NSX deberá sortear algunos retos si quiere ganarse un lugar en los centros de cómputo de América Latina. Continúe Leyendo 
- 
                        julio 30, 2015
                        30jul2015
                        Reportaje
Tres cambios que la ciberseguridad empresarial debe incorporar para ser efectivaPara adaptarse a la transformación de usuarios, infraestructura de TI y riesgos, la seguridad de TI debe ser flexible y adaptarse, dice Trend Micro. Continúe Leyendo 
- 
                        julio 29, 2015
                        29jul2015
                        Consejo
Conozca a los miembros del árbol familiar de los servicios de nube de SAPLos servicios en la nube de SAP vienen en dos variedades: IaaS y PaaS. Tienen nombres similares, pero funciones radicalmente diferentes. Continúe Leyendo 
- 
                        julio 27, 2015
                        27jul2015
                        Reportaje
Los CIO necesitan restablecer las relaciones con los proveedoresLos líderes de TI necesitan repensar el equilibrio del gasto entre mantener los proveedores tradicionales e introducir nuevos proveedores innovadores. Continúe Leyendo 
- 
                        julio 27, 2015
                        27jul2015
                        Consejo
Siete formas de mejorar la seguridad de los dispositivos de punto finalLos dispositivos de punto final frecuentemente son la causa de muchas fugas de datos. El experto Eric Cole explica las mejores formas de mejorar la protección del punto final. Continúe Leyendo 
- 
                        julio 27, 2015
                        27jul2015
                        Consejo
Los beneficios de las técnicas de depuración remota en la nubeAfinar las técnicas de depuración puede ayudar a los profesionales de TI que necesitan depurar un sistema de manera remota y puede ser útil en varias áreas de tecnología. Continúe Leyendo 
- 
                        julio 23, 2015
                        23jul2015
                        Respuesta
¿Las bases de datos PaaS son más seguras que las aplicaciones IaaS?Elegir entre una base de datos de PaaS y una base de datos de IaaS con grandes cantidades de datos puede ser un reto. Continúe Leyendo 
- 
                        julio 23, 2015
                        23jul2015
                        Consejo
Elabore un caso de negocios de nube que los ejecutivos no puedan resistirPara algunos ejecutivos, la nube sigue siendo aterradora. Pero con un caso de negocio sólido, incluso los más escépticos se vuelven creyentes. Continúe Leyendo 
- 
                        julio 20, 2015
                        20jul2015
                        Reportaje
Fallas de seguridad de Flash Player avivan el odio contra esa tecnologíaPor la reciente erupción de vulnerabilidades de día cero, los clamores por la muerte de Adobe Flash Player son cada vez más fuertes. Continúe Leyendo 
- 
                        julio 16, 2015
                        16jul2015
                        Respuesta
¿Cuál es la mejor herramienta de monitoreo de tráfico VPN para empresas?Monitorear el tráfico VPN es una tarea crítica. El experto Kevin Beaver explica qué debe buscar en una herramienta de monitoreo de tráfico de VPN. Continúe Leyendo 
- 
                        julio 14, 2015
                        14jul2015
                        Consejo
Detección de anomalías en la red: la herramienta antimalware esencialAhora, las herramientas de detección de anomalías en la red son esenciales en la lucha contra el malware avanzado. Continúe Leyendo 
- 
                        julio 14, 2015
                        14jul2015
                        Opinión
La nube híbrida puede acelerar el paso hacia la transformación digitalLa nube híbrida permite tomar decisiones basadas en apps móviles, procesos basados en conocimiento e innovaciones que aprovechan servicios digitales. Continúe Leyendo 
- 
                        julio 10, 2015
                        10jul2015
                        Guide
Guía Esencial: Mejores prácticas para el gobierno de TI en las empresasEste conjunto de consideraciones y prácticas ayudarán a los directores de TI a optimizar sus procesos y satisfacer los requerimientos de su negocio. Continúe Leyendo 
- 
                        julio 07, 2015
                        07jul2015
                        Reportaje
Proyecto de analítica educativa ayuda a estudiantes maristas a sacar buenas notasLos reguladores federales de EE.UU. amenazan con destituir a los colegios con bajo rendimiento. El Colegio Marista utiliza la analítica para ayudar a los estudiantes a tener éxito. Continúe Leyendo 
- 
                        julio 07, 2015
                        07jul2015
                        Reportaje
Opinión de un CIO universitario sobre el reto de la consolidación de aplicacionesEric Hawley de la Universidad Estatal de Utah considera que la consolidación de aplicaciones es mandatorio para el CIO actual –y está preparado para hacer lo que sea necesario para conseguirlo. Continúe Leyendo 
- 
                        julio 06, 2015
                        06jul2015
                        Opinión
Cultura digital en favor de la educaciónAnte la ola de tendencias y métodos innovadores de educación, las instituciones pedagógicas tienen la oportunidad de personalizar sus esquemas. Continúe Leyendo 
- 
                        julio 06, 2015
                        06jul2015
                        Reportaje
Al planear la TI, las compañías necesitan analítica y big dataLa analítica de big data no está completa sin el cómputo cognitivo. Pero el marco de trabajo de cómputo cognitivo no debe tomarse a la ligera. Continúe Leyendo 
- 
                        julio 06, 2015
                        06jul2015
                        Reportaje
Los retos para los CIOs brasileños van más allá de la gobernanza y las buenas prácticasLos CIOs de Brasil saben que sin lineamientos bien definidos las probabilidades de lograr los objetivos establecidos por la Gobernanza de TI son muy bajas. Continúe Leyendo 
- 
                        julio 03, 2015
                        03jul2015
                        Consejo
Cómo dar en el clavo en su entrevista para administrador de nube¿Desea convertirse en administrador de nube? Hay mucho por cubrir, desde herramientas a certificaciones. Prepare su entrevista con estas preguntas. Continúe Leyendo 
- 
                        junio 24, 2015
                        24jun2015
                        Reportaje
Alianza CIO-CMO: más allá de los estereotiposAnthony Christie, CMO deLevel 3 Communications, habla de cómo su experiencia en TI influye su rol de CMO, y la importancia de una sólida asociación CIO-CMO. Continúe Leyendo 
- 
                        junio 22, 2015
                        22jun2015
                        Opinión
Qué puedo hacer con un viejo UPS en temporada de apagonesTres consejos para evaluar las condiciones de su UPS y estar preparados para evaluar sus necesidades energéticas. Continúe Leyendo 
- 
                        junio 18, 2015
                        18jun2015
                        Opinión
Beneficios de la virtualización, más allá del ahorro en costosAdemás del ahorro de costos, razón principal para implementar esta tecnología, la virtualización trae otros beneficios que puede aprovechar. Continúe Leyendo 
- 
                        junio 16, 2015
                        16jun2015
                        Definición
Mejor prácticaUna mejor práctica es una técnica o metodología que ha demostrado conducir de forma fiable a un resultado deseado. Continúe Leyendo 
- 
                        junio 16, 2015
                        16jun2015
                        Respuesta
¿Cuáles son los beneficios del servicio de cifrado ‘Traiga su propia llave’?Los servicios de ‘Traiga su propia llave’ permiten que los clientes mantengan sus claves de cifrado, ¿pero en realidad es más seguro? Continúe Leyendo 
 
                