Consejos
Consejos
-
Comparación de la seguridad de macOS vs. la de Windows
Windows y macOS tienen sus pros y sus contras y, a menudo, la seguridad se reduce al caso de uso individual. Continúe Leyendo
-
Estrategias de gestión de memoria para mejorar el desempeño de las VM
Hay varias opciones de gestión de la memoria, cada una con sus propios casos de uso. Entender las diferencias puede ayudar a los administradores a optimizar la memoria virtual y mitigar la contención de recursos. Continúe Leyendo
-
VMware SDN mejora la automatización de la asignación de servicios de red
El marco Modern Network de VMware ayuda a impulsar a NSX para que sea un competidor viable en el mercado de las SDN. Continúe Leyendo
-
Consiga los componentes adecuados para la VM de su laboratorio casero
Las configuraciones de VM en laboratorios domésticos son útiles para probar tecnología y desarrollar las habilidades de gestión de VM. Asegúrese de evaluar la memoria RAM, la CPU, la velocidad de la red y el software de gestión para que la ... Continúe Leyendo
-
Cómo abordar y prevenir la fatiga de alertas de seguridad
La afluencia de falsos positivos en las alertas de seguridad puede llevar a los profesionales de la seguridad informática a pasar por alto las amenazas reales. Aprenda a evitar la fatiga de alertas de seguridad y a evitar sus posibles consecuencias. Continúe Leyendo
-
El rol de la automatización en SD-WAN
Para conseguir las ventajas de la automatización de la SD-WAN –como la mejora de la calidad del servicio, la reducción de los errores humanos y la agilización de las operaciones–, la integración de las API, el aprendizaje automático y las AIOps son ... Continúe Leyendo
-
Cómo obtener todos los beneficios del almacenamiento flash NVMe
Consolide y aumente la densidad de las cargas de trabajo de su organización en un sistema de almacenamiento flash para aprovechar al máximo el paralelismo y la latencia reducida de NVMe. Continúe Leyendo
-
Disponibilidad de cinco nueves: Qué significa realmente
Conozca el significado de la disponibilidad de cinco nueves y descubra los pasos que deben dar las empresas para asegurarse de que los servicios de red son totalmente accesibles. Continúe Leyendo
-
Cinco desafíos SD-WAN comunes y cómo prepararse para ellos
La tecnología SD-WAN tiene su parte justa de factores de riesgo, algunos de los cuales incluyen la reducción de costos y la gestión. Descubra cómo su equipo de TI puede prepararse para estos retos. Continúe Leyendo
-
Mejores prácticas para el monitoreo del tráfico VPN
Las VPN siguen siendo una parte fundamental de muchas estrategias de acceso remoto de las empresas. Los equipos de redes que supervisan el tráfico de las VPN deben tener en cuenta factores como el uso de las aplicaciones y la sobrecarga. Continúe Leyendo
-
Networking, redes, cableado: Similitudes y diferencias
El concepto "networking" puede tener varias connotaciones, y aunque generalmente significa “redes”, lo cierto es que en las empresas se habla de distintos tipos de redes. Continúe Leyendo
-
Comparación de bases de datosNoSQL para elegir la opción adecuada
Con tantas bases de datos NoSQL para elegir, ¿cómo saber cuál es la mejor para su conjunto de datos? Revisen las consideraciones básicas de algunas de las bases de datos NoSQL más populares en este comparativo. Continúe Leyendo
-
La migración a una red empresarial como servicio
La red empresarial como servicio se está convirtiendo en un modelo de consumo popular para las funciones de red. Pero, como ocurre con cualquier tecnología emergente, es importante sopesar las opciones cuidadosamente. Continúe Leyendo
-
Cinco pasos para lograr la modernización de infraestructura de la red
Todas las redes pueden ser diferentes, pero las empresas tienen objetivos similares cuando buscan actualizar sus infraestructuras de red. Evaluar los diseños actuales es solo el primer paso. Continúe Leyendo
-
Cuatro atributos clave para un modelo de red como servicio
Para que un modelo de red como servicio funcione en la empresa, debe ofrecer cuatro atributos clave: una específica para la aplicación, elástica, segura y personalizada VPN. Continúe Leyendo
-
Cuatro ejemplos de éxito de transformación digital en los negocios
¿Está buscando modelos para su iniciativa de transformación digital? Describimos los pasos dados por cuatro maestros de la transformación digital y explicamos lo que puede aprender de ellos. Continúe Leyendo
-
Construya un equipo de transformación digital con ocho roles esenciales
¿Quién tiene que estar en su equipo de transformación digital? Robin Gareiss, de Metrigy, enumera los puestos clave de un equipo de transformación digital eficaz y explica por qué son importantes. Continúe Leyendo
-
Ponga un alto al ransomware evitando la explotación del Directorio Activo
Los atacantes consideran que el AD es un objetivo de gran valor y los defensores, en consecuencia, deben implementar las protecciones adecuadas. Continúe Leyendo
-
14 consejos para el éxito de la transformación digital
¿Qué separa una implementación de transformación digital exitosa de una receta para el desastre? Estos 14 consejos le ayudarán a garantizar que sus esfuerzos de DX se traduzcan en una mejora del negocio. Continúe Leyendo
-
Seis razones por las que fracasan las transformaciones digitales
La transformación digital es esencial para la supervivencia del negocio, pero las empresas siguen fracasando en ella. Descubra por qué y qué pueden hacer las organizaciones para evitar los pasos en falso que sabotean el éxito. Continúe Leyendo
-
¿Es la plataforma de integración como servicio adecuada para usted?
¿Es iPaaS una plataforma útil para las necesidades de integración de software de su empresa o simplemente una herramienta innecesaria que añade complejidad al entorno? Continúe Leyendo
-
Siga estos ocho pasos para implementar automatización en los flujos de trabajo de TI
El departamento de TI no puede automatizar todo lo que le compete, y desde luego no todo a la vez. Pero hay pasos probados que las organizaciones de TI pueden seguir para automatizar con seguridad. Continúe Leyendo
-
¿Cómo la IA puede impulsar las habilidades de su equipo de trabajo?
Cada vez son más los negocios interesados en incorporar la inteligencia artificial entre sus colaboradores, ya que esta herramienta brinda las condiciones necesarias para un desempeño óptimo. Continúe Leyendo
-
Por qué la nube cambia todo en torno a la seguridad de la red
Vishal Jain examina por qué la mentalidad del centro de datos no funciona para la seguridad de la red cuando se trata de usar la nube pública y cómo deberían pensar las empresas en su lugar. Continúe Leyendo
-
Cinco tips de gestión de la cadena de suministro para 2021
Comprender las previsiones y los acontecimientos recientes –como las dificultades en la cadena de suministro de la vacuna para COVID-19– puede ayudarle a crear una gestión más eficaz de la cadena de suministro en 2021. Continúe Leyendo
-
Comparación de BYOD, CYOD, COPE y COBO para una estrategia móvil
BYOD ofrece a las empresas flexibilidad para los dispositivos de los empleados. COBO ofrece seguridad. Ninguno de los aspectos puede ser el único factor en una estrategia de gestión de dispositivos móviles. Continúe Leyendo
-
Cómo monitorear el tráfico de red en el hogar para mayor seguridad
Al abordar el monitoreo de la red doméstica, rastree todos los dispositivos conectados y aproveche las herramientas de código abierto, como la captura de paquetes, para olfatear el tráfico malicioso. Continúe Leyendo
-
Cinco tendencias de UC y colaboración que impulsan el cambio de mercado en 2021
A medida que el modelo de trabajo híbrido se expande, descubra las tendencias de comunicaciones unificadas y colaboración que se prevé que transformen el mercado en 2021 y más adelante. Continúe Leyendo
-
Siete hábitos de los operadores de ciberseguridad altamente eficientes
Lumu Technologies ofrece consejos que los operadores de ciberseguridad pueden adoptar en sus rutinas diarias para potenciar el impacto de sus labores. Continúe Leyendo
-
5 lenguajes de programación esenciales para los profesionales de la ciberseguridad
La codificación es una habilidad importante en casi todas las disciplinas tecnológicas actuales, y la ciberseguridad no es una excepción. Conozca los principales lenguajes de programación para profesionales de la seguridad. Continúe Leyendo
-
10 de los mejores lenguajes de programación para aprender
Diferentes trabajos requieren diferentes lenguajes de programación y la elección incorrecta podría hacer que su proyecto falle. Agregue estas herramientas a su lista de cosas que debe aprender para que esté preparado para cualquier tarea. Continúe Leyendo
-
Comparación de 6 de los principales lenguajes de programación
Elegir el lenguaje de programación adecuado puede resultar complicado. Colocamos seis lenguajes populares cara a cara: Python vs Ruby, Kotlin vs Swift y Erlang vs Elixir. Continúe Leyendo
-
5 lenguajes de programación muertos que no debemos olvidar
Estos cinco lenguajes de programación pueden desaparecer en la oscuridad durante la próxima década, pero no se debe olvidar la profunda influencia que han tenido en el desarrollo moderno. Continúe Leyendo
-
Ocho formas de hacer que funcione la modernización de la red
La pandemia ha obligado a las empresas a replantearse sus operaciones. Ahora, es el momento de que los responsables de TI pongan en marcha sus proyectos de modernización de redes. Continúe Leyendo
-
Los mejores lenguajes de programación web para el desarrollo
Han surgido muchas tecnologías para facilitar el desarrollo basado en navegador. Aquí, analizamos esas tecnologías en un esfuerzo por identificar los mejores lenguajes de programación web de la actualidad. Continúe Leyendo
-
Cinco mejores prácticas de reuniones híbridas para una experiencia de gran calidad
Para sacar el máximo partido a las reuniones híbridas, siga estas prácticas recomendadas para gestionar el rendimiento del audio y el video, y garantizar una experiencia de reunión de alta calidad. Continúe Leyendo
-
Cómo preparar las redes para el regreso a la oficina
Los equipos de red deben evaluar sus estrategias de comunicaciones unificadas, la capacidad de las redes privadas virtuales (VPN) e incluso las necesidades de aire acondicionado a medida que los empleados comienzan a regresar a los entornos de ... Continúe Leyendo
-
5 malas prácticas que conducen a APIs inseguras en el cómputo de nube
La seguridad de la API a menudo se siente complicada. Sin embargo, su equipo de TI recorrerá un largo camino para asegurar sus servicios si evita estos errores comunes en el diseño y la implementación de APIs. Continúe Leyendo
-
Consejos para proteger las contraseñas… y los datos empresariales
Con motivo del Día Internacional de la contraseña, SWIFT, Avast y Check Point ofrecen algunas recomendaciones para la protección de información, tanto de los dispositivos individuales como de los equipos corporativos. Continúe Leyendo
-
Cómo evaluar la seguridad del terminal de video para los trabajadores remotos
Con relación a los trabajadores remotos, la seguridad de los terminales de video es una cuestión importante para el personal informático de las empresas. Pero los peligros podrían no ser tan grandes como se teme. Continúe Leyendo
-
Cómo detectar y evitar instaladores engañosos
Los instaladores engañosos, en lugar de descargar un programa legítimo, instalan malware u otro software que los usuarios no querían o esperaban. Continúe Leyendo
-
Entienda los estándares de BC y resiliencia, y cómo cumplirlos
Siga estos nueve pasos para, en primer lugar, identificar los estándares pertinentes de continuidad de negocio y resiliencia y, en segundo lugar, poner en marcha un programa de cumplimiento exitoso en su organización. Continúe Leyendo
-
Los mejores 13 libros de ciencia de datos que debe leer, según los expertos
Quienes están interesados o trabajan con ciencia de los datos pueden encontrar una avalancha de nuevos títulos en el mercado. He aquí un pequeño compendio de algunos de los mejores. Continúe Leyendo
-
9 libros sobre aprendizaje automático que deben leer
Encuentren tres buenas opciones para elegir por cada nivel de comprensión: principiante, intermedio o experto. Continúe Leyendo
-
Nueve libros de BI para leer este año
Este artículo ofrece varios de los mejores libros de inteligencia empresarial (BI) para repasar los procesos, los puestos y las herramientas relacionadas con ella. Continúe Leyendo
-
16 libros de DevOps para mejorar sus habilidades
¿Su organización y el personal de TI están preparados para abordar DevOps, desde la cultura hasta las estrategias y las cadenas de herramientas? Comience con estos 16 libros, desde aprender los conceptos básicos de DevOps hasta cómo perfeccionar las... Continúe Leyendo
-
10 libros sobre transformación digital que debe leer en 2021
Si está buscando un libro sobre transformación digital que responda a las necesidades de su empresa, no busque más. Hemos recopilado una lista de 10 de los libros más populares que hay. Continúe Leyendo
-
Seis señales que indican presencia de intrusos en la red empresarial
El esquema de trabajo remoto está abriendo brechas de seguridad que permiten a los atacantes acceder a los sistemas empresariales sin ser detectados. ¿Cómo pueden protegerse las organizaciones? Continúe Leyendo
-
Lo básico de Zoom: 13 tips y trucos para tener mejores reuniones
Aunque las videoconferencias con Zoom han despegado, es posible que no sepa cómo funcionan algunas funciones básicas. Aquí tiene algunos consejos y trucos para empezar. Continúe Leyendo
-
Tres tips para insertar múltiples filas en Oracle con la sintaxis INSERTAR
Si está buscando la sintaxis "Insertar" para insertar múltiples filas en Oracle, lea estos consejos de tres miembros de nuestra comunidad. Continúe Leyendo
-
11 tips para mejorar el desempeño de Windows 10
Con unos pequeños ajustes, como maximizar la RAM, desactivar los efectos visuales y deshacerse de los servicios innecesarios, puede aumentar el rendimiento de Windows 10. Continúe Leyendo
-
25 principales comandos de Windows PowerShell para administradores de Windows
¿Empezando con PowerShell o simplemente necesita una actualización rápida? Este consejo lista los comandos más comunes de PowerShell, con detalles sobre cuándo usarlos. Continúe Leyendo
-
10 formas en que la pandemia cambió la transformación digital
La pandemia ha provocado cambios duraderos en la forma de hacer negocios de las empresas. He aquí 10 formas importantes en las que COVID-19 afectó las iniciativas de transformación digital. Continúe Leyendo
-
Cinco componentes de una estrategia de salud mental para el lugar de trabajo
Promover la salud mental en el lugar de trabajo requiere crear una cultura empática y libre de estigmas para los empleados. Aprenda cinco facetas importantes para crear eso. Continúe Leyendo
-
Cinco formas de ganar beneficios financieros de la computación en la nube
Para las organizaciones que migran a la nube, hemos compilado una lista de las principales estrategias que se pueden usar para garantizar que estén ahorrando costos a lo largo del camino. Continúe Leyendo
-
Cómo negociar un acuerdo justo de colocación de centro de datos
Es fundamental para las operaciones comerciales y su presupuesto general saber qué cubre un buen SLA de colocación, qué no cubre y cómo negociar uno para su organización. Continúe Leyendo
-
Guía para entender los costos de coubicación del centro de datos
Los costos de las instalaciones de colocación pueden incluir desde tarifas de energía y cargos por servicios de ancho de banda hasta gastos de conectividad, tarifas de cambio y costos de soporte. Continúe Leyendo
-
Cómo medir y mejorar el ROI de la transformación digital
Demostrar un retorno de la inversión convincente en las iniciativas de transformación digital es vital para asegurar el apoyo empresarial y la financiación continua para proyectos adicionales. Estos 9 consejos le ayudarán. Continúe Leyendo
-
Seis tips para planificar su presupuesto de transformación digital
Los presupuestos de transformación digital requieren procesos diferentes a los presupuestos tradicionales de negocios o TI. Esto es lo que debe tener en cuenta al presupuestar para DX. Continúe Leyendo
-
Certificados de nube privada para desarrollar sus habilidades tecnológicas
Las implementaciones de nube privada requieren una variedad de habilidades para funcionar sin problemas en cualquier infraestructura. Amplíe sus conocimientos técnicos con la formación de Amazon, Google, Dell EMC y HPE. Continúe Leyendo
-
10 habilidades esenciales de Scrum Master
Desde la planificación de sprints hasta el liderazgo de servicio, los Scrum Masters ayudan a los desarrolladores ágiles, propietarios de productos y otros miembros del equipo a rendir al máximo. Esto es lo que hace a un buen Scrum Master. Continúe Leyendo
-
Calcular los costos de migración a la nube: Qué deben considerar los CIO
A medida que los CIO se trasladan a la nube, primero deben asegurarse de tener el presupuesto para hacerlo. Aquí, nos sumergimos en los costos a considerar previos a la migración, durante la migración y en la posmigración. Continúe Leyendo
-
Cuatro tips sobre cómo reducir los costos de infraestructura de TI
A medida que las organizaciones reevalúan sus presupuestos para mantenerse al día con la economía actual, los expertos brindan consejos sobre cómo pueden reducir efectivamente los costos de TI. Continúe Leyendo
-
7 estrategias de optimización de costos de TI para los CIO
Compilamos una lista de siete estrategias de optimización de costos de TI que los CIO pueden aplicar a cualquier marco para ayudar a reducir los costos dentro de sus organizaciones y, al mismo tiempo, permitir las operaciones comerciales. Continúe Leyendo
-
Combine prácticas de continuidad de negocios y gestión de crisis
Juntos, los procedimientos de gestión de crisis y continuidad del negocio ayudan a una organización a prepararse para lo peor. Pero una planificación cuidadosa es clave. Continúe Leyendo
-
Cómo asegurar la ciberseguridad cuando los empleados trabajan de forma remota
La migración masiva al trabajo en el hogar provocada por COVID-19 plantea nuevos riesgos de ciberseguridad y amplifica los antiguos. Esto es lo que deben hacer las organizaciones. Continúe Leyendo
-
Seis estrategias de ciberseguridad para la fuerza de trabajo remota en 2021
La seguridad de los datos de los trabajadores remotos se ha convertido rápidamente en una de las principales preocupaciones de la seguridad de TI. Aquí hay seis estrategias para garantizar la ciberseguridad de la fuerza laboral remota en 2021. Continúe Leyendo
-
Cómo se integra la arquitectura SASE con la infraestructura de red
La arquitectura SASE ofrece una propuesta de valor convincente, ya que converge los servicios de redes y seguridad en una única plataforma en la nube. Explore cómo funciona con la infraestructura existente. Continúe Leyendo
-
Los 5 principales beneficios de SASE y algunos inconvenientes
Una arquitectura distribuida basada en la nube, administración centralizada y políticas de seguridad específicas de los puntos finales son solo algunos de los beneficios de Secure Access Service Edge. Continúe Leyendo
-
Siete tendencias SD-WAN claves a evaluar en 2021
A medida que SD-WAN continúe madurando en 2021, se espera que la tecnología mejore en su soporte para acceso remoto integrado, automatización y conectividad de múltiples nubes. Continúe Leyendo
-
Cuándo usar, y cuándo no, herramientas de seguridad nativas de nube
Las herramientas de seguridad de los proveedores de la nube son convenientes, pero eso no significa que siempre sean la opción correcta. Aprenda a decidir cuándo debe optar por utilizar herramientas de seguridad de terceros. Continúe Leyendo
-
Diseñe un programa de entrenamiento de firewall humano en cinco pasos
Siga estos cinco pasos para desarrollar una capacitación de firewall humano que no solo sea eficaz para prevenir ataques de ingeniería social, sino que también sea relevante y accesible para los empleados. Continúe Leyendo
-
Tres pasos para recalibrar un estratégico mapa de ruta de TI
Los líderes empresariales deben reevaluar su hoja de ruta de TI para asegurarse de que se alinee con el panorama de crecimiento actual. Terri Cobb, líder de la Alianza IBM de Deloitte, comparte tres pasos para ayudarlo a comenzar. Continúe Leyendo
-
Proteja la energía del centro de datos con mantenimiento regular del UPS
Hay varios niveles de pruebas que se deben abordar al desarrollar una lista de verificación de mantenimiento de UPS. Asegúrese de realizar pruebas visuales, térmicas y de carga para verificar el estado del UPS. Continúe Leyendo
-
El rol del firewall humano en una estrategia de ciberseguridad
El firewall humano es un elemento crucial de una iniciativa de seguridad integral a largo plazo. Explore cómo los firewalls humanos pueden proteger su empresa contra ataques. Continúe Leyendo
-
Eviten estos 10 errores comunes en los análisis de impacto al negocio (BIA)
Desafortunadamente, es fácil cometer errores al generar un BIA. He aquí los diez principales puntos que se deben tener en cuenta y deben evitarse en un BIA. Continúe Leyendo
-
Cinco estrategias para entregar servicio al cliente en TI
Las organizaciones se someten a iniciativas digitales con el cliente en mente, pero para brindar un CX excepcional, los CIO y sus equipos deben brindar el mismo servicio y UX a los empleados. Continúe Leyendo
-
Cómo garantizar una arquitectura SASE escalable
No asuma que toda la arquitectura SASE es la misma, especialmente cuando se trata de escalabilidad. Las empresas deben considerar la distancia a los PoP de los proveedores, las ubicaciones de las oficinas y la incorporación de agentes. Continúe Leyendo
-
Cómo construir un diseño de red resiliente
Todo falla eventualmente, incluso en las redes. Las empresas pueden prepararse para fallas en la red si incorporan resiliencia y redundancia en el diseño de su infraestructura de red. Continúe Leyendo
-
Cómo responder a tres alertas comunes de TI
Cuando aparecen esas alertas de TI, el equipo de operaciones debe responder. Tome medidas para solucionar los problemas, pero también busque las posibles fuentes de los mismos. Continúe Leyendo
-
Los tres mayores retos de transformación digital y cómo resolverlos
De cara al 2021, los líderes de TI deben tomar las riendas de los esfuerzos de transformación digital de sus organizaciones. El autor de bestsellers Isaac Sacolick describe los principales desafíos que enfrentan las organizaciones y cómo resolverlos. Continúe Leyendo
-
Cómo administrar datos no estructurados usando un sistema ECM
Los sistemas de gestión de contenido empresarial son el sistema más común en el que las empresas administran datos no estructurados, que incluyen documentos, hojas de cálculo y archivos de audio y video. Continúe Leyendo
-
Cómo empezar DevOps: Guía paso a paso
DevOps puede ser una gran desviación del status quo de una organización de TI. Siga estos siete pasos básicos para una transición gradual que el personal defenderá. Continúe Leyendo
-
Plan pandémico de PyMEs debe cubrir al personal y la cadena de suministro
COVID-19 tiene muchas organizaciones cambiando de rumbo en lo que respecta a la planificación para una pandemia, y las PyMEs no son una excepción. Para las pequeñas empresas, la adaptabilidad es la clave para la recuperación. Continúe Leyendo
-
Todo lo que los CIO necesitan saber sobre los planes de continuidad de negocios de TI
Llevar a cabo un plan de BC se ha vuelto vital para las organizaciones, especialmente cuando se enfrentan a los efectos de la pandemia. Aquí, discutimos lo que implica el plan y el papel que juega el CIO. Continúe Leyendo
-
Cinco factores de éxito para la transformación digital en 2021
Con la planificación, el liderazgo y las habilidades adecuadas, las empresas pueden utilizar la transformación digital para impulsar mejores ingresos y satisfacción del cliente en el próximo año. Continúe Leyendo
-
7 pasos que revisar en infraestructura de TI para el regreso a la oficina
Cuando los empleados regresen a la oficina, asegúrese de que su HCI pueda manejar los cambios. Siga estos pasos para verificar el hardware y el almacenamiento del sistema, así como para asegurar el software y el firmware. Continúe Leyendo
-
Cinco tips sobre cómo elegir los casos de uso correctos de IA
Es posible que las empresas aún no estén listas para lanzarse a la IA, por lo que comenzar con proyectos individuales puede ser un buen lugar para comenzar. ¿Qué deben buscar los CIO en los proyectos de IA en etapa inicial? Continúe Leyendo
-
Las siete habilidades cruciales del desarrollador RPA
A medida que las empresas adoptan RPA, necesitan desarrolladores que puedan hacer malabarismos con los aspectos comerciales y técnicos de la automatización. Aquí hay siete habilidades esenciales para desarrolladores de RPA. Continúe Leyendo
-
Cómo iniciar un programa de diversidad e inclusión en su empresa
Descargue una guía de planificación paso a paso de diversidad e inclusión para ayudar a su empresa, sin importar su tamaño, a desarrollar e implementar una iniciativa de D&I exitosa. Continúe Leyendo
-
Planifique una estrategia de confianza cero en seis pasos
Lance una estrategia de confianza cero en seis pasos. Aprenda cómo formar un equipo dedicado, haga preguntas sobre los controles de seguridad existentes y evalúe la prioridad de las iniciativas de confianza cero. Continúe Leyendo
-
Completa vs. incremental vs. diferencial: Comparamos los tipos de respaldo
Evalúe la copia de seguridad completa frente a la incremental y a la diferencial, así como los tipos más nuevos de respaldo, tanto sintético como incremental permanente, para determinar qué es lo mejor para su organización. Continúe Leyendo
-
Microsoft 365 E3 frente a Office 365 E3: Lo que los administradores deben saber
Los rumores de la muerte de Office 365 han sido enormemente exagerados. Microsoft todavía ofrece un plan Office 365 E3, pero, ¿cómo se compara con el plan Microsoft 365 E3? Continúe Leyendo
-
¿Cómo prevenir un ataque de spoofing en sitios web, correos y direcciones IP?
Aprendan cómo prevenir los ataques de suplantación de identidad, incluyendo la suplantación de direcciones IP, correo electrónico y sitios web. Continúe Leyendo
-
Cinco principales habilidades blandas ejecutivas que los CIO necesitan para liderar
Para ayudar a navegar a través de una crisis como la pandemia, los ejecutivos de TI están aprovechando su liderazgo y sus habilidades interpersonales tanto, si no más, como sus habilidades técnicas. Continúe Leyendo
-
Cuatro componentes imprescindibles de gestión de APIs
Las APIs no se administran solas. Conozca estos componentes clave de administración de APIs para asegurarse de que sus aplicaciones funcionen según lo previsto. Continúe Leyendo
-
23 métricas de desarrollo de software que monitorear hoy
Las aplicaciones seguras, atractivas y de alto rendimiento no ocurren por accidente. Mida estos KPI para mejorar el proceso de desarrollo de software y la calidad del software. Continúe Leyendo
-
6 formas de usar la tecnología para mejorar la experiencia de los empleados
La tecnología es solo un componente de la experiencia del empleado, pero la implementación inteligente marca la diferencia. A continuación, presentamos algunas herramientas prometedoras y consejos para integrarlas en una estrategia de EX. Continúe Leyendo
-
Ajuste estas 4 configuraciones de BIOS del servidor para mejorar el rendimiento
Puede configurar el BIOS para obtener una mayor productividad de los servidores, pero algunas configuraciones de alto rendimiento podrían aumentar el consumo de energía o poner en riesgo la confiabilidad. Continúe Leyendo
-
Cinco tips para construir un plan de comunicaciones de crisis
Un plan de comunicación de crisis es un conjunto de pasos y procedimientos que describe cómo una empresa debe comunicarse con sus empleados, partes interesadas y el público durante una emergencia. Continúe Leyendo