Consejos
Consejos
-
Cómo desarrollar e implementar un plan de almacenamiento de datos
La planificación es una pieza importante de TI. Examinar los elementos de un plan de almacenamiento, cómo preparar e implementar el documento y los beneficios de tener uno. Continúe Leyendo
-
9 casos de uso de ERP a considerar antes de comprar un sistema ERP
Elegir el sistema ERP correcto requiere considerar una gran variedad de factores, desde el tamaño de la empresa hasta los objetivos comerciales. Aquí hay nueve casos de uso que pueden ayudar a simplificar su investigación. Continúe Leyendo
-
CRM frente a ERP: diferencias entre ambos y opciones de CRM
A medida que las ofertas de los proveedores de conjuntos de ERP y módulos independientes de CRM se vuelven más complejas, puede ser útil aprender, o revisar, los conceptos básicos. He aquí un vistazo a la relación entre ERP y CRM. Continúe Leyendo
-
Gestión de IPaaS contra API: por qué la empresa necesita ambas
La gestión de APs y la IPaaS empresarial integran aplicaciones y datos, pero no se trata de elegir entre una u otra. He aquí por qué probablemente necesite ambas y por qué es necesaria la planificación. Continúe Leyendo
-
5 razones principales para adoptar una plataforma de gestión de APIs
¿Por qué adoptar una plataforma de gestión de APIs? Examine cuándo tiene sentido adoptar una plataforma y las cinco formas principales en las que pueden ayudar a sus equipos de DevOps. Continúe Leyendo
-
Herramientas y técnicas para dominar la gestión de APIs en producción
Las APsI son una piedra angular del desarrollo de aplicaciones modernas. Los equipos de operaciones de TI deben monitorear y administrar las APIs en producción para resolver problemas que obstaculizan el rendimiento. Continúe Leyendo
-
Tres tips para el trabajo híbrido que los CIO y TI necesitan
El paso a un modelo de trabajo híbrido presenta una serie de retos para las empresas. He aquí cómo los líderes de TI pueden ayudar a superar los obstáculos y apoyar el éxito. Continúe Leyendo
-
El mercado de hiperconvergencia cambia con las tendencias de TI
El mercado de la infraestructura hiperconvergente ha visto una buena cantidad de movimientos últimamente. Mientras algunos proveedores reforzaron sus productos, otros fueron en dirección contraria. Continúe Leyendo
-
Estrategias operativas para el aislamiento en la computación de nube
Aunque es inevitable que ciertas aplicaciones alojadas en la nube compartan recursos, las vulnerabilidades que estas conexiones exponen hacen que las estrategias de aislamiento sean absolutamente necesarias. Continúe Leyendo
-
Seis pasos clave para desplegar microservicios en producción
Para tener éxito con los microservicios, las organizaciones de TI deben replantearse la forma en que diseñan y despliegan las aplicaciones, y no todos los cambios necesarios son técnicos. Continúe Leyendo
-
¿Cómo elegir entre IaaS, PaaS y SaaS para su empresa?
¿Cuál modelo de distribución en la nube resulta más adecuado para sus necesidades de negocios: infraestructura como servicio, software como servicio o plataforma como servicio? Aquí le presentamos algunas consideraciones. Continúe Leyendo
-
Seis casos de uso de seguridad AIOps para proteger la nube
Explore seis casos de uso de seguridad AIOps en entornos de nube, como el análisis de inteligencia de amenazas y la detección de malware, y lea consejos de expertos sobre consideraciones de implementación. Continúe Leyendo
-
Cinco mejores prácticas que considerar al implementar telesalud
La pandemia ha acelerado rápidamente la adopción de los servicios de telesalud y, con estas mejores prácticas, las clínicas y los consultorios médicos pueden garantizar que la implementación sea un éxito. Continúe Leyendo
-
Explorando enfoques para la gestión de macOS
El panorama de la administración de macOS cambia con cada mejora de Apple. Descubra por qué la incorporación de dispositivos Mac en las empresas es cada vez más fácil y qué enfoque de gestión adoptar. Continúe Leyendo
-
Cinco opciones de software de gestión macOS para las empresas
Si bien los equipos de escritorio Windows siguen siendo el sistema operativo líder en la empresa, las organizaciones también han adoptado equipos de escritorio macOS y cada sistema operativo requiere un enfoque de gestión diferente. Continúe Leyendo
-
Comparación de la seguridad de macOS vs. la de Windows
Windows y macOS tienen sus pros y sus contras y, a menudo, la seguridad se reduce al caso de uso individual. Continúe Leyendo
-
Estrategias de gestión de memoria para mejorar el desempeño de las VM
Hay varias opciones de gestión de la memoria, cada una con sus propios casos de uso. Entender las diferencias puede ayudar a los administradores a optimizar la memoria virtual y mitigar la contención de recursos. Continúe Leyendo
-
VMware SDN mejora la automatización de la asignación de servicios de red
El marco Modern Network de VMware ayuda a impulsar a NSX para que sea un competidor viable en el mercado de las SDN. Continúe Leyendo
-
Consiga los componentes adecuados para la VM de su laboratorio casero
Las configuraciones de VM en laboratorios domésticos son útiles para probar tecnología y desarrollar las habilidades de gestión de VM. Asegúrese de evaluar la memoria RAM, la CPU, la velocidad de la red y el software de gestión para que la ... Continúe Leyendo
-
Cómo abordar y prevenir la fatiga de alertas de seguridad
La afluencia de falsos positivos en las alertas de seguridad puede llevar a los profesionales de la seguridad informática a pasar por alto las amenazas reales. Aprenda a evitar la fatiga de alertas de seguridad y a evitar sus posibles consecuencias. Continúe Leyendo
-
El rol de la automatización en SD-WAN
Para conseguir las ventajas de la automatización de la SD-WAN –como la mejora de la calidad del servicio, la reducción de los errores humanos y la agilización de las operaciones–, la integración de las API, el aprendizaje automático y las AIOps son ... Continúe Leyendo
-
Cómo obtener todos los beneficios del almacenamiento flash NVMe
Consolide y aumente la densidad de las cargas de trabajo de su organización en un sistema de almacenamiento flash para aprovechar al máximo el paralelismo y la latencia reducida de NVMe. Continúe Leyendo
-
Disponibilidad de cinco nueves: Qué significa realmente
Conozca el significado de la disponibilidad de cinco nueves y descubra los pasos que deben dar las empresas para asegurarse de que los servicios de red son totalmente accesibles. Continúe Leyendo
-
Cinco desafíos SD-WAN comunes y cómo prepararse para ellos
La tecnología SD-WAN tiene su parte justa de factores de riesgo, algunos de los cuales incluyen la reducción de costos y la gestión. Descubra cómo su equipo de TI puede prepararse para estos retos. Continúe Leyendo
-
Mejores prácticas para el monitoreo del tráfico VPN
Las VPN siguen siendo una parte fundamental de muchas estrategias de acceso remoto de las empresas. Los equipos de redes que supervisan el tráfico de las VPN deben tener en cuenta factores como el uso de las aplicaciones y la sobrecarga. Continúe Leyendo
-
Networking, redes, cableado: Similitudes y diferencias
El concepto "networking" puede tener varias connotaciones, y aunque generalmente significa “redes”, lo cierto es que en las empresas se habla de distintos tipos de redes. Continúe Leyendo
-
Comparación de bases de datosNoSQL para elegir la opción adecuada
Con tantas bases de datos NoSQL para elegir, ¿cómo saber cuál es la mejor para su conjunto de datos? Revisen las consideraciones básicas de algunas de las bases de datos NoSQL más populares en este comparativo. Continúe Leyendo
-
La migración a una red empresarial como servicio
La red empresarial como servicio se está convirtiendo en un modelo de consumo popular para las funciones de red. Pero, como ocurre con cualquier tecnología emergente, es importante sopesar las opciones cuidadosamente. Continúe Leyendo
-
Cinco pasos para lograr la modernización de infraestructura de la red
Todas las redes pueden ser diferentes, pero las empresas tienen objetivos similares cuando buscan actualizar sus infraestructuras de red. Evaluar los diseños actuales es solo el primer paso. Continúe Leyendo
-
Cuatro atributos clave para un modelo de red como servicio
Para que un modelo de red como servicio funcione en la empresa, debe ofrecer cuatro atributos clave: una específica para la aplicación, elástica, segura y personalizada VPN. Continúe Leyendo
-
Cuatro ejemplos de éxito de transformación digital en los negocios
¿Está buscando modelos para su iniciativa de transformación digital? Describimos los pasos dados por cuatro maestros de la transformación digital y explicamos lo que puede aprender de ellos. Continúe Leyendo
-
Construya un equipo de transformación digital con ocho roles esenciales
¿Quién tiene que estar en su equipo de transformación digital? Robin Gareiss, de Metrigy, enumera los puestos clave de un equipo de transformación digital eficaz y explica por qué son importantes. Continúe Leyendo
-
Ponga un alto al ransomware evitando la explotación del Directorio Activo
Los atacantes consideran que el AD es un objetivo de gran valor y los defensores, en consecuencia, deben implementar las protecciones adecuadas. Continúe Leyendo
-
14 consejos para el éxito de la transformación digital
¿Qué separa una implementación de transformación digital exitosa de una receta para el desastre? Estos 14 consejos le ayudarán a garantizar que sus esfuerzos de DX se traduzcan en una mejora del negocio. Continúe Leyendo
-
Seis razones por las que fracasan las transformaciones digitales
La transformación digital es esencial para la supervivencia del negocio, pero las empresas siguen fracasando en ella. Descubra por qué y qué pueden hacer las organizaciones para evitar los pasos en falso que sabotean el éxito. Continúe Leyendo
-
¿Es la plataforma de integración como servicio adecuada para usted?
¿Es iPaaS una plataforma útil para las necesidades de integración de software de su empresa o simplemente una herramienta innecesaria que añade complejidad al entorno? Continúe Leyendo
-
Siga estos ocho pasos para implementar automatización en los flujos de trabajo de TI
El departamento de TI no puede automatizar todo lo que le compete, y desde luego no todo a la vez. Pero hay pasos probados que las organizaciones de TI pueden seguir para automatizar con seguridad. Continúe Leyendo
-
¿Cómo la IA puede impulsar las habilidades de su equipo de trabajo?
Cada vez son más los negocios interesados en incorporar la inteligencia artificial entre sus colaboradores, ya que esta herramienta brinda las condiciones necesarias para un desempeño óptimo. Continúe Leyendo
-
Por qué la nube cambia todo en torno a la seguridad de la red
Vishal Jain examina por qué la mentalidad del centro de datos no funciona para la seguridad de la red cuando se trata de usar la nube pública y cómo deberían pensar las empresas en su lugar. Continúe Leyendo
-
Cinco tips de gestión de la cadena de suministro para 2021
Comprender las previsiones y los acontecimientos recientes –como las dificultades en la cadena de suministro de la vacuna para COVID-19– puede ayudarle a crear una gestión más eficaz de la cadena de suministro en 2021. Continúe Leyendo
-
Comparación de BYOD, CYOD, COPE y COBO para una estrategia móvil
BYOD ofrece a las empresas flexibilidad para los dispositivos de los empleados. COBO ofrece seguridad. Ninguno de los aspectos puede ser el único factor en una estrategia de gestión de dispositivos móviles. Continúe Leyendo
-
Cómo monitorear el tráfico de red en el hogar para mayor seguridad
Al abordar el monitoreo de la red doméstica, rastree todos los dispositivos conectados y aproveche las herramientas de código abierto, como la captura de paquetes, para olfatear el tráfico malicioso. Continúe Leyendo
-
Cinco tendencias de UC y colaboración que impulsan el cambio de mercado en 2021
A medida que el modelo de trabajo híbrido se expande, descubra las tendencias de comunicaciones unificadas y colaboración que se prevé que transformen el mercado en 2021 y más adelante. Continúe Leyendo
-
Siete hábitos de los operadores de ciberseguridad altamente eficientes
Lumu Technologies ofrece consejos que los operadores de ciberseguridad pueden adoptar en sus rutinas diarias para potenciar el impacto de sus labores. Continúe Leyendo
-
5 lenguajes de programación esenciales para los profesionales de la ciberseguridad
La codificación es una habilidad importante en casi todas las disciplinas tecnológicas actuales, y la ciberseguridad no es una excepción. Conozca los principales lenguajes de programación para profesionales de la seguridad. Continúe Leyendo
-
10 de los mejores lenguajes de programación para aprender
Diferentes trabajos requieren diferentes lenguajes de programación y la elección incorrecta podría hacer que su proyecto falle. Agregue estas herramientas a su lista de cosas que debe aprender para que esté preparado para cualquier tarea. Continúe Leyendo
-
Comparación de 6 de los principales lenguajes de programación
Elegir el lenguaje de programación adecuado puede resultar complicado. Colocamos seis lenguajes populares cara a cara: Python vs Ruby, Kotlin vs Swift y Erlang vs Elixir. Continúe Leyendo
-
5 lenguajes de programación muertos que no debemos olvidar
Estos cinco lenguajes de programación pueden desaparecer en la oscuridad durante la próxima década, pero no se debe olvidar la profunda influencia que han tenido en el desarrollo moderno. Continúe Leyendo
-
Ocho formas de hacer que funcione la modernización de la red
La pandemia ha obligado a las empresas a replantearse sus operaciones. Ahora, es el momento de que los responsables de TI pongan en marcha sus proyectos de modernización de redes. Continúe Leyendo
-
Los mejores lenguajes de programación web para el desarrollo
Han surgido muchas tecnologías para facilitar el desarrollo basado en navegador. Aquí, analizamos esas tecnologías en un esfuerzo por identificar los mejores lenguajes de programación web de la actualidad. Continúe Leyendo
-
Cinco mejores prácticas de reuniones híbridas para una experiencia de gran calidad
Para sacar el máximo partido a las reuniones híbridas, siga estas prácticas recomendadas para gestionar el rendimiento del audio y el video, y garantizar una experiencia de reunión de alta calidad. Continúe Leyendo
-
Cómo preparar las redes para el regreso a la oficina
Los equipos de red deben evaluar sus estrategias de comunicaciones unificadas, la capacidad de las redes privadas virtuales (VPN) e incluso las necesidades de aire acondicionado a medida que los empleados comienzan a regresar a los entornos de ... Continúe Leyendo
-
Consejos para proteger las contraseñas… y los datos empresariales
Con motivo del Día Internacional de la contraseña, SWIFT, Avast y Check Point ofrecen algunas recomendaciones para la protección de información, tanto de los dispositivos individuales como de los equipos corporativos. Continúe Leyendo
-
Cómo evaluar la seguridad del terminal de video para los trabajadores remotos
Con relación a los trabajadores remotos, la seguridad de los terminales de video es una cuestión importante para el personal informático de las empresas. Pero los peligros podrían no ser tan grandes como se teme. Continúe Leyendo
-
Cómo detectar y evitar instaladores engañosos
Los instaladores engañosos, en lugar de descargar un programa legítimo, instalan malware u otro software que los usuarios no querían o esperaban. Continúe Leyendo
-
Entienda los estándares de BC y resiliencia, y cómo cumplirlos
Siga estos nueve pasos para, en primer lugar, identificar los estándares pertinentes de continuidad de negocio y resiliencia y, en segundo lugar, poner en marcha un programa de cumplimiento exitoso en su organización. Continúe Leyendo
-
Los mejores 13 libros de ciencia de datos que debe leer, según los expertos
Quienes están interesados o trabajan con ciencia de los datos pueden encontrar una avalancha de nuevos títulos en el mercado. He aquí un pequeño compendio de algunos de los mejores. Continúe Leyendo
-
9 libros sobre aprendizaje automático que deben leer
Encuentren tres buenas opciones para elegir por cada nivel de comprensión: principiante, intermedio o experto. Continúe Leyendo
-
Nueve libros de BI para leer este año
Este artículo ofrece varios de los mejores libros de inteligencia empresarial (BI) para repasar los procesos, los puestos y las herramientas relacionadas con ella. Continúe Leyendo
-
16 libros de DevOps para mejorar sus habilidades
¿Su organización y el personal de TI están preparados para abordar DevOps, desde la cultura hasta las estrategias y las cadenas de herramientas? Comience con estos 16 libros, desde aprender los conceptos básicos de DevOps hasta cómo perfeccionar las... Continúe Leyendo
-
10 libros sobre transformación digital que debe leer en 2021
Si está buscando un libro sobre transformación digital que responda a las necesidades de su empresa, no busque más. Hemos recopilado una lista de 10 de los libros más populares que hay. Continúe Leyendo
-
Seis señales que indican presencia de intrusos en la red empresarial
El esquema de trabajo remoto está abriendo brechas de seguridad que permiten a los atacantes acceder a los sistemas empresariales sin ser detectados. ¿Cómo pueden protegerse las organizaciones? Continúe Leyendo
-
Lo básico de Zoom: 13 tips y trucos para tener mejores reuniones
Aunque las videoconferencias con Zoom han despegado, es posible que no sepa cómo funcionan algunas funciones básicas. Aquí tiene algunos consejos y trucos para empezar. Continúe Leyendo
-
Tres tips para insertar múltiples filas en Oracle con la sintaxis INSERTAR
Si está buscando la sintaxis "Insertar" para insertar múltiples filas en Oracle, lea estos consejos de tres miembros de nuestra comunidad. Continúe Leyendo
-
11 tips para mejorar el desempeño de Windows 10
Con unos pequeños ajustes, como maximizar la RAM, desactivar los efectos visuales y deshacerse de los servicios innecesarios, puede aumentar el rendimiento de Windows 10. Continúe Leyendo
-
25 principales comandos de Windows PowerShell para administradores de Windows
¿Empezando con PowerShell o simplemente necesita una actualización rápida? Este consejo lista los comandos más comunes de PowerShell, con detalles sobre cuándo usarlos. Continúe Leyendo
-
10 formas en que la pandemia cambió la transformación digital
La pandemia ha provocado cambios duraderos en la forma de hacer negocios de las empresas. He aquí 10 formas importantes en las que COVID-19 afectó las iniciativas de transformación digital. Continúe Leyendo
-
Cinco componentes de una estrategia de salud mental para el lugar de trabajo
Promover la salud mental en el lugar de trabajo requiere crear una cultura empática y libre de estigmas para los empleados. Aprenda cinco facetas importantes para crear eso. Continúe Leyendo
-
Cinco formas de ganar beneficios financieros de la computación en la nube
Para las organizaciones que migran a la nube, hemos compilado una lista de las principales estrategias que se pueden usar para garantizar que estén ahorrando costos a lo largo del camino. Continúe Leyendo
-
Cómo negociar un acuerdo justo de colocación de centro de datos
Es fundamental para las operaciones comerciales y su presupuesto general saber qué cubre un buen SLA de colocación, qué no cubre y cómo negociar uno para su organización. Continúe Leyendo
-
Guía para entender los costos de coubicación del centro de datos
Los costos de las instalaciones de colocación pueden incluir desde tarifas de energía y cargos por servicios de ancho de banda hasta gastos de conectividad, tarifas de cambio y costos de soporte. Continúe Leyendo
-
Cómo medir y mejorar el ROI de la transformación digital
Demostrar un retorno de la inversión convincente en las iniciativas de transformación digital es vital para asegurar el apoyo empresarial y la financiación continua para proyectos adicionales. Estos 9 consejos le ayudarán. Continúe Leyendo
-
Seis tips para planificar su presupuesto de transformación digital
Los presupuestos de transformación digital requieren procesos diferentes a los presupuestos tradicionales de negocios o TI. Esto es lo que debe tener en cuenta al presupuestar para DX. Continúe Leyendo
-
Certificados de nube privada para desarrollar sus habilidades tecnológicas
Las implementaciones de nube privada requieren una variedad de habilidades para funcionar sin problemas en cualquier infraestructura. Amplíe sus conocimientos técnicos con la formación de Amazon, Google, Dell EMC y HPE. Continúe Leyendo
-
10 habilidades esenciales de Scrum Master
Desde la planificación de sprints hasta el liderazgo de servicio, los Scrum Masters ayudan a los desarrolladores ágiles, propietarios de productos y otros miembros del equipo a rendir al máximo. Esto es lo que hace a un buen Scrum Master. Continúe Leyendo
-
Calcular los costos de migración a la nube: Qué deben considerar los CIO
A medida que los CIO se trasladan a la nube, primero deben asegurarse de tener el presupuesto para hacerlo. Aquí, nos sumergimos en los costos a considerar previos a la migración, durante la migración y en la posmigración. Continúe Leyendo
-
Cuatro tips sobre cómo reducir los costos de infraestructura de TI
A medida que las organizaciones reevalúan sus presupuestos para mantenerse al día con la economía actual, los expertos brindan consejos sobre cómo pueden reducir efectivamente los costos de TI. Continúe Leyendo
-
7 estrategias de optimización de costos de TI para los CIO
Compilamos una lista de siete estrategias de optimización de costos de TI que los CIO pueden aplicar a cualquier marco para ayudar a reducir los costos dentro de sus organizaciones y, al mismo tiempo, permitir las operaciones comerciales. Continúe Leyendo
-
Combine prácticas de continuidad de negocios y gestión de crisis
Juntos, los procedimientos de gestión de crisis y continuidad del negocio ayudan a una organización a prepararse para lo peor. Pero una planificación cuidadosa es clave. Continúe Leyendo
-
Cómo asegurar la ciberseguridad cuando los empleados trabajan de forma remota
La migración masiva al trabajo en el hogar provocada por COVID-19 plantea nuevos riesgos de ciberseguridad y amplifica los antiguos. Esto es lo que deben hacer las organizaciones. Continúe Leyendo
-
Seis estrategias de ciberseguridad para la fuerza de trabajo remota en 2021
La seguridad de los datos de los trabajadores remotos se ha convertido rápidamente en una de las principales preocupaciones de la seguridad de TI. Aquí hay seis estrategias para garantizar la ciberseguridad de la fuerza laboral remota en 2021. Continúe Leyendo
-
Cómo se integra la arquitectura SASE con la infraestructura de red
La arquitectura SASE ofrece una propuesta de valor convincente, ya que converge los servicios de redes y seguridad en una única plataforma en la nube. Explore cómo funciona con la infraestructura existente. Continúe Leyendo
-
Los 5 principales beneficios de SASE y algunos inconvenientes
Una arquitectura distribuida basada en la nube, administración centralizada y políticas de seguridad específicas de los puntos finales son solo algunos de los beneficios de Secure Access Service Edge. Continúe Leyendo
-
Siete tendencias SD-WAN claves a evaluar en 2021
A medida que SD-WAN continúe madurando en 2021, se espera que la tecnología mejore en su soporte para acceso remoto integrado, automatización y conectividad de múltiples nubes. Continúe Leyendo
-
Cuándo usar, y cuándo no, herramientas de seguridad nativas de nube
Las herramientas de seguridad de los proveedores de la nube son convenientes, pero eso no significa que siempre sean la opción correcta. Aprenda a decidir cuándo debe optar por utilizar herramientas de seguridad de terceros. Continúe Leyendo
-
Diseñe un programa de entrenamiento de firewall humano en cinco pasos
Siga estos cinco pasos para desarrollar una capacitación de firewall humano que no solo sea eficaz para prevenir ataques de ingeniería social, sino que también sea relevante y accesible para los empleados. Continúe Leyendo
-
Tres pasos para recalibrar un estratégico mapa de ruta de TI
Los líderes empresariales deben reevaluar su hoja de ruta de TI para asegurarse de que se alinee con el panorama de crecimiento actual. Terri Cobb, líder de la Alianza IBM de Deloitte, comparte tres pasos para ayudarlo a comenzar. Continúe Leyendo
-
Proteja la energía del centro de datos con mantenimiento regular del UPS
Hay varios niveles de pruebas que se deben abordar al desarrollar una lista de verificación de mantenimiento de UPS. Asegúrese de realizar pruebas visuales, térmicas y de carga para verificar el estado del UPS. Continúe Leyendo
-
El rol del firewall humano en una estrategia de ciberseguridad
El firewall humano es un elemento crucial de una iniciativa de seguridad integral a largo plazo. Explore cómo los firewalls humanos pueden proteger su empresa contra ataques. Continúe Leyendo
-
Eviten estos 10 errores comunes en los análisis de impacto al negocio (BIA)
Desafortunadamente, es fácil cometer errores al generar un BIA. He aquí los diez principales puntos que se deben tener en cuenta y deben evitarse en un BIA. Continúe Leyendo
-
Cinco estrategias para entregar servicio al cliente en TI
Las organizaciones se someten a iniciativas digitales con el cliente en mente, pero para brindar un CX excepcional, los CIO y sus equipos deben brindar el mismo servicio y UX a los empleados. Continúe Leyendo
-
Cómo garantizar una arquitectura SASE escalable
No asuma que toda la arquitectura SASE es la misma, especialmente cuando se trata de escalabilidad. Las empresas deben considerar la distancia a los PoP de los proveedores, las ubicaciones de las oficinas y la incorporación de agentes. Continúe Leyendo
-
Cómo construir un diseño de red resiliente
Todo falla eventualmente, incluso en las redes. Las empresas pueden prepararse para fallas en la red si incorporan resiliencia y redundancia en el diseño de su infraestructura de red. Continúe Leyendo
-
Cómo responder a tres alertas comunes de TI
Cuando aparecen esas alertas de TI, el equipo de operaciones debe responder. Tome medidas para solucionar los problemas, pero también busque las posibles fuentes de los mismos. Continúe Leyendo
-
Los tres mayores retos de transformación digital y cómo resolverlos
De cara al 2021, los líderes de TI deben tomar las riendas de los esfuerzos de transformación digital de sus organizaciones. El autor de bestsellers Isaac Sacolick describe los principales desafíos que enfrentan las organizaciones y cómo resolverlos. Continúe Leyendo
-
Cómo empezar DevOps: Guía paso a paso
DevOps puede ser una gran desviación del status quo de una organización de TI. Siga estos siete pasos básicos para una transición gradual que el personal defenderá. Continúe Leyendo
-
Plan pandémico de PyMEs debe cubrir al personal y la cadena de suministro
COVID-19 tiene muchas organizaciones cambiando de rumbo en lo que respecta a la planificación para una pandemia, y las PyMEs no son una excepción. Para las pequeñas empresas, la adaptabilidad es la clave para la recuperación. Continúe Leyendo
-
Todo lo que los CIO necesitan saber sobre los planes de continuidad de negocios de TI
Llevar a cabo un plan de BC se ha vuelto vital para las organizaciones, especialmente cuando se enfrentan a los efectos de la pandemia. Aquí, discutimos lo que implica el plan y el papel que juega el CIO. Continúe Leyendo
-
Cinco factores de éxito para la transformación digital en 2021
Con la planificación, el liderazgo y las habilidades adecuadas, las empresas pueden utilizar la transformación digital para impulsar mejores ingresos y satisfacción del cliente en el próximo año. Continúe Leyendo
-
7 pasos que revisar en infraestructura de TI para el regreso a la oficina
Cuando los empleados regresen a la oficina, asegúrese de que su HCI pueda manejar los cambios. Siga estos pasos para verificar el hardware y el almacenamiento del sistema, así como para asegurar el software y el firmware. Continúe Leyendo