Consejos
Consejos
-
5 pasos para lograr una estrategia de seguridad basada en riesgos
Conozca los pasos para implementar una estrategia de seguridad basada en riesgos que ayudará naturalmente a cumplir con las normativas, como consecuencia de un planteamiento de seguridad mejorado. Continúe Leyendo
-
Calcular los costos de migración a la nube: Qué deben considerar los CIO
A medida que los CIO se trasladan a la nube, primero deben asegurarse de tener el presupuesto para hacerlo. Aquí, nos sumergimos en los costos a considerar previos a la migración, durante la migración y en la posmigración. Continúe Leyendo
-
20 preguntas para una entrevista para contratar a un CIO
¿Cuáles son las preguntas inteligentes que hacer a un candidato a CIO durante una entrevista para asegurarse de que es adecuado para el cargo? De acuerdo con muchos líderes de las TI y reclutadores, éstas son las principales 20. Continúe Leyendo
-
Consejos para cuidar la computadora portátil en vacaciones
Dell ofrece algunas sugerencias de seguridad para garantizar un viaje tranquilo, sin preocupaciones y más placentero al llevar las laptops o notebooks. Continúe Leyendo
-
Cinco malas prácticas que conducen a APIs inseguras en la nube
La seguridad de la API a menudo se siente complicada. Sin embargo, su equipo de TI recorrerá un largo camino para asegurar sus servicios si evita estos errores comunes en el diseño y la implementación de APIs. Continúe Leyendo
-
Tips para impulsar la experiencia del usuario en las apps móviles
Personal, eficiente y segura, son algunos de los adjetivos necesarios para crear una gran aplicación de pago móvil. Aquí hay siete consejos para mejorar la experiencia de los usuarios (UX) en sus apps. Continúe Leyendo
-
Siga esta lista de verificación para la seguridad de virtualización
Los clústeres de conmutación por error, el cifrado y las prácticas de aplicación de parches pueden ayudar a los administradores a reforzar sus máquinas virtuales frente a las amenazas de seguridad en línea procedentes de fuentes como el malware y ... Continúe Leyendo
-
Cómo las empresas pueden medir el éxito de IA con KPI
Las organizaciones pueden medir el éxito de los sistemas y proyectos de IA utilizando algunas métricas clave. Los KPI de IA más importantes son cuantitativos, pero otros son cualitativos. Continúe Leyendo
-
Todo lo que los CIO necesitan saber sobre los planes de continuidad de negocios de TI
Llevar a cabo un plan de BC se ha vuelto vital para las organizaciones, especialmente cuando se enfrentan a los efectos de la pandemia. Aquí, discutimos lo que implica el plan y el papel que juega el CIO. Continúe Leyendo
-
Cómo pueden las empresas lograr ROI de la IA
Las empresas se dan cuenta de que la IA para la seguridad es crucial para mitigar las amenazas actuales y creen que el retorno de la inversión es posible. La comunidad inversora también es optimista sobre el futuro del retorno de la inversión de IA. Continúe Leyendo
-
Controles de seguridad de la información para la prevención de exfiltración de datos
Empresas se sorprenden al descubrir el valor de sus datos para los atacantes. 5 consejos de seguridad para evitar ex filtración de datos Continúe Leyendo
-
Cinco mitos de ciberseguridad y cómo abordarlos
Estos mitos persisten debido a la desinformación y a la falta de concienciación sobre ciberseguridad. Continúe Leyendo
-
DRAM SSD vs. NAND SSD: Un comparativo
Aquí damos respuesta a los compradores que quieren conocer las diferencias de volatilidad, rendimiento o durabilidad entre discos DRAM SSD y NAND SSD. Continúe Leyendo
-
Qué significa monitorear la experiencia digital para los equipos de redes
La monitorización de la experiencia digital integra varias herramientas de monitorización para proporcionar una visión completa del rendimiento de los terminales, las aplicaciones y la red. Continúe Leyendo
-
Tres principales mitos de automatización empresarial que los CIO deben conocer
La automatización empresarial ofrece a las organizaciones una serie de beneficios potenciales. Pero, primero, los responsables de TI deben separar los hechos de los mitos. Continúe Leyendo
-
Una inmersión profunda en la gestión ágil de proyectos
En este video, Samuel Brown nos explica a detalle cómo pueden las organizaciones empezar a trabajar con un enfoque ágil, qué recursos se requieren, cuáles son los roles del equipo, y más. Continúe Leyendo
-
Lista de verificación de seguridad de la red tras una violación de datos
Antes de que ocurra una brecha en la red, ya debe contar con un plan de respuesta. Para asegurarse de que está adoptando un enfoque proactivo, siga esta lista de verificación de seguridad de la red. Continúe Leyendo
-
Ocho herramientas de gestión para soportar las horas de trabajo flexible
Una política de horarios flexibles puede mejorar la experiencia de los empleados, especialmente de las madres trabajadoras. Conozca algunas herramientas que pueden ayudar a los empleadores a gestionar esto. Continúe Leyendo
-
Cómo construir una mejor relación CIO-CMO
El márketing y la tecnología de la información son fundamentales para el éxito de una organización. A continuación, se ofrecen importantes consejos sobre cómo los principales líderes de cada departamento pueden forjar una sólida asociación. Continúe Leyendo
-
Servicios administrados DevOps o DevOps in-house: ¿cuál es mejor?
Una adopción exitosa de DevOps requiere tiempo y recursos significativos. Por ello, las organizaciones utilizan servicios gestionados de DevOps para agilizar el proceso, pero ¿sigue siendo DevOps? Continúe Leyendo
-
Construya una fuerte estrategia de ciberresiliencia con herramientas que ya tiene
Los protocolos y procesos de seguridad existentes pueden combinarse para construir un marco de resiliencia cibernética, pero es clave comprender cómo se relacionan estos componentes entre sí. Continúe Leyendo
-
Aprenda 4 tipos clave de tecnologías de automatización empresarial
Bajo código, iPaaS, automatización declarativa y scripting tradicional son métodos importantes para automatizar los procesos de negocio. Aprenda cómo puede ayudar cada uno de ellos. Continúe Leyendo
-
Qué significa hacer «todo como código» en operaciones de TI
Si el concepto de «todo como código» le parece abrumador, no se preocupe. Aprenda lo que significa, cómo empezar y las formas en que podría estar usándolo ya. Continúe Leyendo
-
Una introducción a los microservicios nativos de nube y cómo construirlos
Aunque hay una gran variedad de formas de desarrollar microservicios nativos de la nube, hay que centrarse en estrategias que permitan la mayor agilidad, resistencia y simplicidad de desarrollo posible. Continúe Leyendo
-
Por qué las compañías necesitan ciberseguridad y ciberresiliencia
Las empresas necesitan planes de ciberseguridad y ciberresiliencia no solo para protegerse de los ataques, sino también para mitigar los daños tras uno de ellos. Continúe Leyendo
-
Cuatro puntos para construir una internet más segura
AMD ofreció algunas recomendaciones para que las empresas contribuyan a habilitar una internet más segura. Continúe Leyendo
-
Modelado predictivo exitoso requiere conjuntos correctos de datos para analizar
Las aplicaciones de análisis predictivo pueden salirse del camino rápidamente si los científicos de los datos y otros analistas no toman buenas decisiones sobre los conjuntos de datos que están buscando para minar y analizar. Continúe Leyendo
-
RHEL, RHEV y OpenStack como opciones para la virtualización de Red Hat
Aunque la funcionalidad de KVM en Red Hat Enterprise Linux puede ayudar a los administradores a administrar las VM en pocos servidores, las implementaciones más grandes pueden requerir RHEV y OpenStack. Continúe Leyendo
-
Una guía de seis pasos para eliminar hardware
El seguimiento de activos, el registro de información y las medidas de seguridad deben formar parte de la eliminación del hardware. No se pierda ningún paso con estas consideraciones. Continúe Leyendo
-
Ejemplos de declaraciones de misión de TI para CIO
Estos ejemplos de declaraciones de misión de TI gratuitos y consejos prácticos pueden ayudar a los CIO y sus departamentos de TI a identificar y refinar sus objetivos organizacionales. Continúe Leyendo
-
Recomendaciones de proveedores por el día de la protección de datos
De acuerdo con Check Point, los ciberataques contra las redes corporativas aumentaron un 50% a finales de 2021, impulsando a las empresas a mejorar sus políticas. Veeam por su parte aconseja revisar constantemente los datos para decidir cuáles se ... Continúe Leyendo
-
Reduzca el desperdicio en almacenamiento con planeación y políticas de retención
Elimine los datos innecesarios para garantizar que no se desperdicie el almacenamiento de datos y para ahorrar tiempo y dinero. Utilice las políticas de retención, los repositorios de datos y el cumplimiento normativo como guías para empezar. Continúe Leyendo
-
Cómo la migración de contenido hacia la nube lleva a la transformación digital
La migración a la nube se hizo inevitable cuando las organizaciones adoptaron el trabajo a distancia debido a la pandemia del COVID-19. Descubra cómo la migración a la nube puede beneficiar a las estrategias de transformación digital. Continúe Leyendo
-
Cómo reducir el costo de Kubernetes
¿Se le está yendo de las manos la factura de Kubernetes? Por suerte, hay formas de reducir los costos. Siga estos cinco pasos para reducir los costos sin perder funcionalidad. Continúe Leyendo
-
En una app de microservicios, ¿cuántos son demasiados microservicios?
Chris Tozzi, analista de DevOps, explica cómo usar contenedores, análisis de base de código y otras tácticas para decidir cuántos microservicios son óptimos para su aplicación de microservicios. Continúe Leyendo
-
Cinco riesgos tras una migración a la nube y cómo evitarlos
Hemos cubierto los problemas que surgen al hacer el cambio a la nube, pero aquí nos sumergimos en los desafíos que los CIO y sus equipos de TI enfrentan después de la migración a la nube y cómo evitarlos. Continúe Leyendo
-
Ventajas e inconvenientes de la replicación de datos en red
Descubra las ventajas e inconvenientes de la replicación de datos en red a efectos de la recuperación ante desastres (DR) informáticos. Continúe Leyendo
-
Principales comandos de Unix: 50 comandos imprescindibles con ejemplos
Utilice estos 50 comandos de Unix para administrar y modificar archivos, navegar por directorios, monitorear su red y usuarios, recopilar datos y automatizar tareas y procesos del sistema. Continúe Leyendo
-
6 razones para implementar monitoreo y control para las interacciones con clientes
Casi el 60% de las interacciones de los consumidores del mundo se da en la esfera online, en comparación con un 36% antes de la pandemia. Ahora que el 75% de las transacciones comerciales se realizan vía eCommerce, las compañías deben centralizar la... Continúe Leyendo
-
Prevenga el fraude en línea y el phishing en esta temporada de ventas
Vesta y Avast le ofrecen recomendaciones para prevenir fraudes y ataques de phishing durante las compras del Buen Fin, Black Friday y Cyber Monday. Continúe Leyendo
-
3 beneficios de la infraestructura de nube hiperconvergente
Una nube hiperconvergente permite a los administradores de TI superar los desafíos de administrar recursos informáticos, de almacenamiento y de red como niveles separados y pasar a la nube por etapas. Continúe Leyendo
-
El papel de HCI en la nube hiperconvergente
HCI y la nube tienen virtualización en sus núcleos, lo que hace que las dos plataformas sean una buena combinación para las organizaciones que planean una arquitectura de TI de nube híbrida. Continúe Leyendo
-
Windows 11 frente a Windows 10: ¿Cuáles son las diferencias?
Si bien los usuarios de Windows 10 no necesitarán actualizar de inmediato, Windows 11 tiene algunas características nuevas que vale la pena considerar. Continúe Leyendo
-
Cómo desarrollar e implementar un plan de almacenamiento de datos
La planificación es una pieza importante de TI. Examinar los elementos de un plan de almacenamiento, cómo preparar e implementar el documento y los beneficios de tener uno. Continúe Leyendo
-
CRM frente a ERP: diferencias entre ambos y opciones de CRM
A medida que las ofertas de los proveedores de conjuntos de ERP y módulos independientes de CRM se vuelven más complejas, puede ser útil aprender, o revisar, los conceptos básicos. He aquí un vistazo a la relación entre ERP y CRM. Continúe Leyendo
-
Gestión de IPaaS contra API: por qué la empresa necesita ambas
La gestión de APs y la IPaaS empresarial integran aplicaciones y datos, pero no se trata de elegir entre una u otra. He aquí por qué probablemente necesite ambas y por qué es necesaria la planificación. Continúe Leyendo
-
5 razones principales para adoptar una plataforma de gestión de APIs
¿Por qué adoptar una plataforma de gestión de APIs? Examine cuándo tiene sentido adoptar una plataforma y las cinco formas principales en las que pueden ayudar a sus equipos de DevOps. Continúe Leyendo
-
Herramientas y técnicas para dominar la gestión de APIs en producción
Las APsI son una piedra angular del desarrollo de aplicaciones modernas. Los equipos de operaciones de TI deben monitorear y administrar las APIs en producción para resolver problemas que obstaculizan el rendimiento. Continúe Leyendo
-
Tres tips para el trabajo híbrido que los CIO y TI necesitan
El paso a un modelo de trabajo híbrido presenta una serie de retos para las empresas. He aquí cómo los líderes de TI pueden ayudar a superar los obstáculos y apoyar el éxito. Continúe Leyendo
-
El mercado de hiperconvergencia cambia con las tendencias de TI
El mercado de la infraestructura hiperconvergente ha visto una buena cantidad de movimientos últimamente. Mientras algunos proveedores reforzaron sus productos, otros fueron en dirección contraria. Continúe Leyendo
-
Estrategias operativas para el aislamiento en la computación de nube
Aunque es inevitable que ciertas aplicaciones alojadas en la nube compartan recursos, las vulnerabilidades que estas conexiones exponen hacen que las estrategias de aislamiento sean absolutamente necesarias. Continúe Leyendo
-
Seis pasos clave para desplegar microservicios en producción
Para tener éxito con los microservicios, las organizaciones de TI deben replantearse la forma en que diseñan y despliegan las aplicaciones, y no todos los cambios necesarios son técnicos. Continúe Leyendo
-
¿Cómo elegir entre IaaS, PaaS y SaaS para su empresa?
¿Cuál modelo de distribución en la nube resulta más adecuado para sus necesidades de negocios: infraestructura como servicio, software como servicio o plataforma como servicio? Aquí le presentamos algunas consideraciones. Continúe Leyendo
-
Seis casos de uso de seguridad AIOps para proteger la nube
Explore seis casos de uso de seguridad AIOps en entornos de nube, como el análisis de inteligencia de amenazas y la detección de malware, y lea consejos de expertos sobre consideraciones de implementación. Continúe Leyendo
-
Cuatro estrategias de monitoreo integrado para mejorar las operaciones de TI
El experto en transformación digital, Isaac Sacolick, ofrece cuatro formas de construir una arquitectura de monitoreo integrada que realmente mejorará las operaciones de TI, no las retrasará. Continúe Leyendo
-
Cinco mejores prácticas que considerar al implementar telesalud
La pandemia ha acelerado rápidamente la adopción de los servicios de telesalud y, con estas mejores prácticas, las clínicas y los consultorios médicos pueden garantizar que la implementación sea un éxito. Continúe Leyendo
-
Explorando enfoques para la gestión de macOS
El panorama de la administración de macOS cambia con cada mejora de Apple. Descubra por qué la incorporación de dispositivos Mac en las empresas es cada vez más fácil y qué enfoque de gestión adoptar. Continúe Leyendo
-
Cinco opciones de software de gestión macOS para las empresas
Si bien los equipos de escritorio Windows siguen siendo el sistema operativo líder en la empresa, las organizaciones también han adoptado equipos de escritorio macOS y cada sistema operativo requiere un enfoque de gestión diferente. Continúe Leyendo
-
Comparación de la seguridad de macOS vs. la de Windows
Windows y macOS tienen sus pros y sus contras y, a menudo, la seguridad se reduce al caso de uso individual. Continúe Leyendo
-
Estrategias de gestión de memoria para mejorar el desempeño de las VM
Hay varias opciones de gestión de la memoria, cada una con sus propios casos de uso. Entender las diferencias puede ayudar a los administradores a optimizar la memoria virtual y mitigar la contención de recursos. Continúe Leyendo
-
VMware SDN mejora la automatización de la asignación de servicios de red
El marco Modern Network de VMware ayuda a impulsar a NSX para que sea un competidor viable en el mercado de las SDN. Continúe Leyendo
-
Consiga los componentes adecuados para la VM de su laboratorio casero
Las configuraciones de VM en laboratorios domésticos son útiles para probar tecnología y desarrollar las habilidades de gestión de VM. Asegúrese de evaluar la memoria RAM, la CPU, la velocidad de la red y el software de gestión para que la ... Continúe Leyendo
-
Cómo abordar y prevenir la fatiga de alertas de seguridad
La afluencia de falsos positivos en las alertas de seguridad puede llevar a los profesionales de la seguridad informática a pasar por alto las amenazas reales. Aprenda a evitar la fatiga de alertas de seguridad y a evitar sus posibles consecuencias. Continúe Leyendo
-
El rol de la automatización en SD-WAN
Para conseguir las ventajas de la automatización de la SD-WAN –como la mejora de la calidad del servicio, la reducción de los errores humanos y la agilización de las operaciones–, la integración de las API, el aprendizaje automático y las AIOps son ... Continúe Leyendo
-
Cómo obtener todos los beneficios del almacenamiento flash NVMe
Consolide y aumente la densidad de las cargas de trabajo de su organización en un sistema de almacenamiento flash para aprovechar al máximo el paralelismo y la latencia reducida de NVMe. Continúe Leyendo
-
Disponibilidad de cinco nueves: Qué significa realmente
Conozca el significado de la disponibilidad de cinco nueves y descubra los pasos que deben dar las empresas para asegurarse de que los servicios de red son totalmente accesibles. Continúe Leyendo
-
Cinco desafíos SD-WAN comunes y cómo prepararse para ellos
La tecnología SD-WAN tiene su parte justa de factores de riesgo, algunos de los cuales incluyen la reducción de costos y la gestión. Descubra cómo su equipo de TI puede prepararse para estos retos. Continúe Leyendo
-
Mejores prácticas para el monitoreo del tráfico VPN
Las VPN siguen siendo una parte fundamental de muchas estrategias de acceso remoto de las empresas. Los equipos de redes que supervisan el tráfico de las VPN deben tener en cuenta factores como el uso de las aplicaciones y la sobrecarga. Continúe Leyendo
-
Networking, redes, cableado: Similitudes y diferencias
El concepto "networking" puede tener varias connotaciones, y aunque generalmente significa “redes”, lo cierto es que en las empresas se habla de distintos tipos de redes. Continúe Leyendo
-
Comparación de bases de datosNoSQL para elegir la opción adecuada
Con tantas bases de datos NoSQL para elegir, ¿cómo saber cuál es la mejor para su conjunto de datos? Revisen las consideraciones básicas de algunas de las bases de datos NoSQL más populares en este comparativo. Continúe Leyendo
-
La migración a una red empresarial como servicio
La red empresarial como servicio se está convirtiendo en un modelo de consumo popular para las funciones de red. Pero, como ocurre con cualquier tecnología emergente, es importante sopesar las opciones cuidadosamente. Continúe Leyendo
-
Cinco pasos para lograr la modernización de infraestructura de la red
Todas las redes pueden ser diferentes, pero las empresas tienen objetivos similares cuando buscan actualizar sus infraestructuras de red. Evaluar los diseños actuales es solo el primer paso. Continúe Leyendo
-
Cuatro atributos clave para un modelo de red como servicio
Para que un modelo de red como servicio funcione en la empresa, debe ofrecer cuatro atributos clave: una específica para la aplicación, elástica, segura y personalizada VPN. Continúe Leyendo
-
Cuatro ejemplos de éxito de transformación digital en los negocios
¿Está buscando modelos para su iniciativa de transformación digital? Describimos los pasos dados por cuatro maestros de la transformación digital y explicamos lo que puede aprender de ellos. Continúe Leyendo
-
Construya un equipo de transformación digital con ocho roles esenciales
¿Quién tiene que estar en su equipo de transformación digital? Robin Gareiss, de Metrigy, enumera los puestos clave de un equipo de transformación digital eficaz y explica por qué son importantes. Continúe Leyendo
-
Ponga un alto al ransomware evitando la explotación del Directorio Activo
Los atacantes consideran que el AD es un objetivo de gran valor y los defensores, en consecuencia, deben implementar las protecciones adecuadas. Continúe Leyendo
-
14 consejos para el éxito de la transformación digital
¿Qué separa una implementación de transformación digital exitosa de una receta para el desastre? Estos 14 consejos le ayudarán a garantizar que sus esfuerzos de DX se traduzcan en una mejora del negocio. Continúe Leyendo
-
Seis razones por las que fracasan las transformaciones digitales
La transformación digital es esencial para la supervivencia del negocio, pero las empresas siguen fracasando en ella. Descubra por qué y qué pueden hacer las organizaciones para evitar los pasos en falso que sabotean el éxito. Continúe Leyendo
-
¿Es la plataforma de integración como servicio adecuada para usted?
¿Es iPaaS una plataforma útil para las necesidades de integración de software de su empresa o simplemente una herramienta innecesaria que añade complejidad al entorno? Continúe Leyendo
-
Siga estos ocho pasos para implementar automatización en los flujos de trabajo de TI
El departamento de TI no puede automatizar todo lo que le compete, y desde luego no todo a la vez. Pero hay pasos probados que las organizaciones de TI pueden seguir para automatizar con seguridad. Continúe Leyendo
-
¿Cómo la IA puede impulsar las habilidades de su equipo de trabajo?
Cada vez son más los negocios interesados en incorporar la inteligencia artificial entre sus colaboradores, ya que esta herramienta brinda las condiciones necesarias para un desempeño óptimo. Continúe Leyendo
-
Lista de verificación de 10 pasos para la migración de bases de datos a la nube
Aunque la migración de bases de datos de forma aislada (sin la migración de aplicaciones) no es imposible de lograr, puede que no sea muy factible. El proceso debe trabajar en la mayoría de los casos. Continúe Leyendo
-
Por qué la nube cambia todo en torno a la seguridad de la red
Vishal Jain examina por qué la mentalidad del centro de datos no funciona para la seguridad de la red cuando se trata de usar la nube pública y cómo deberían pensar las empresas en su lugar. Continúe Leyendo
-
Cinco tips de gestión de la cadena de suministro para 2021
Comprender las previsiones y los acontecimientos recientes –como las dificultades en la cadena de suministro de la vacuna para COVID-19– puede ayudarle a crear una gestión más eficaz de la cadena de suministro en 2021. Continúe Leyendo
-
Comparación de BYOD, CYOD, COPE y COBO para una estrategia móvil
BYOD ofrece a las empresas flexibilidad para los dispositivos de los empleados. COBO ofrece seguridad. Ninguno de los aspectos puede ser el único factor en una estrategia de gestión de dispositivos móviles. Continúe Leyendo
-
Cómo monitorear el tráfico de red en el hogar para mayor seguridad
Al abordar el monitoreo de la red doméstica, rastree todos los dispositivos conectados y aproveche las herramientas de código abierto, como la captura de paquetes, para olfatear el tráfico malicioso. Continúe Leyendo
-
Cinco tendencias de UC y colaboración que impulsan el cambio de mercado en 2021
A medida que el modelo de trabajo híbrido se expande, descubra las tendencias de comunicaciones unificadas y colaboración que se prevé que transformen el mercado en 2021 y más adelante. Continúe Leyendo
-
Siete hábitos de los operadores de ciberseguridad altamente eficientes
Lumu Technologies ofrece consejos que los operadores de ciberseguridad pueden adoptar en sus rutinas diarias para potenciar el impacto de sus labores. Continúe Leyendo
-
5 lenguajes de programación esenciales para los profesionales de la ciberseguridad
La codificación es una habilidad importante en casi todas las disciplinas tecnológicas actuales, y la ciberseguridad no es una excepción. Conozca los principales lenguajes de programación para profesionales de la seguridad. Continúe Leyendo
-
10 de los mejores lenguajes de programación para aprender
Diferentes trabajos requieren diferentes lenguajes de programación y la elección incorrecta podría hacer que su proyecto falle. Agregue estas herramientas a su lista de cosas que debe aprender para que esté preparado para cualquier tarea. Continúe Leyendo
-
Comparación de 6 de los principales lenguajes de programación
Elegir el lenguaje de programación adecuado puede resultar complicado. Colocamos seis lenguajes populares cara a cara: Python vs Ruby, Kotlin vs Swift y Erlang vs Elixir. Continúe Leyendo
-
5 lenguajes de programación muertos que no debemos olvidar
Estos cinco lenguajes de programación pueden desaparecer en la oscuridad durante la próxima década, pero no se debe olvidar la profunda influencia que han tenido en el desarrollo moderno. Continúe Leyendo
-
Ocho formas de hacer que funcione la modernización de la red
La pandemia ha obligado a las empresas a replantearse sus operaciones. Ahora, es el momento de que los responsables de TI pongan en marcha sus proyectos de modernización de redes. Continúe Leyendo
-
Los mejores lenguajes de programación web para el desarrollo
Han surgido muchas tecnologías para facilitar el desarrollo basado en navegador. Aquí, analizamos esas tecnologías en un esfuerzo por identificar los mejores lenguajes de programación web de la actualidad. Continúe Leyendo
-
Cinco mejores prácticas de reuniones híbridas para una experiencia de gran calidad
Para sacar el máximo partido a las reuniones híbridas, siga estas prácticas recomendadas para gestionar el rendimiento del audio y el video, y garantizar una experiencia de reunión de alta calidad. Continúe Leyendo
-
Cómo preparar las redes para el regreso a la oficina
Los equipos de red deben evaluar sus estrategias de comunicaciones unificadas, la capacidad de las redes privadas virtuales (VPN) e incluso las necesidades de aire acondicionado a medida que los empleados comienzan a regresar a los entornos de ... Continúe Leyendo
-
Consejos para proteger las contraseñas… y los datos empresariales
Con motivo del Día Internacional de la contraseña, SWIFT, Avast y Check Point ofrecen algunas recomendaciones para la protección de información, tanto de los dispositivos individuales como de los equipos corporativos. Continúe Leyendo
-
Cómo evaluar la seguridad del terminal de video para los trabajadores remotos
Con relación a los trabajadores remotos, la seguridad de los terminales de video es una cuestión importante para el personal informático de las empresas. Pero los peligros podrían no ser tan grandes como se teme. Continúe Leyendo
-
Cómo detectar y evitar instaladores engañosos
Los instaladores engañosos, en lugar de descargar un programa legítimo, instalan malware u otro software que los usuarios no querían o esperaban. Continúe Leyendo
-
Entienda los estándares de BC y resiliencia, y cómo cumplirlos
Siga estos nueve pasos para, en primer lugar, identificar los estándares pertinentes de continuidad de negocio y resiliencia y, en segundo lugar, poner en marcha un programa de cumplimiento exitoso en su organización. Continúe Leyendo