Consejos
Consejos
-
CERT vs. CSIRT vs. SOC: ¿Cuál es la diferencia?
¿Qué hay en un nombre? Analice las verdaderas diferencias entre un CERT, un CSIRT, un CIRT y un SOC, antes de decidir qué es lo mejor para su organización. Continúe Leyendo
-
Las seis mejores certificaciones de seguridad en la nube para profesionales de TI
Hay algunas opciones para los profesionales de seguridad de la información que buscan las mejores certificaciones de seguridad en la nube. He aquí algunas certificaciones disponibles con un enfoque en la nube. Continúe Leyendo
-
Siete reglas para procedimientos efectivos de respaldo de datos
Si usted es responsable de las copias de seguridad de datos en varios sistemas, se recomiendan políticas sólidas. Este consejo le da siete reglas a seguir para tener procedimientos efectivos de respaldo de datos. Continúe Leyendo
-
Cinco errores de código comunes de Backup Exec y cómo resolverlos
Backup Exec, que ahora está bajo la marca Veritas, es uno de los nombres más importantes en protección de datos. Si se produce un error de Backup Exec, puede ser uno de los códigos analizados a continuación. Continúe Leyendo
-
La nube y el futuro de las empresas
Cinco razones principales por las que es una gran ventaja tener un servicio de cómputo de nube en una compañía. Continúe Leyendo
-
Mejores prácticas de programación de respaldo para asegurar la disponibilidad
Para los archivos de trabajo diario, las bases de datos y los sistemas y datos de misión crítica, cuanto más frecuente sea el programa de copias de seguridad, mejor. Pero, ¿con qué frecuencia debería hacer un respaldo de todos sus datos? Continúe Leyendo
-
Tres consejos para proteger la capa física de su red
Monitorear la capa física de la red, proteger las conexiones inalámbricas e implementar una infraestructura de cableado adecuada son algunos de los pasos básicos que puede tomar para proteger su conectividad empresarial. Continúe Leyendo
-
Consejos para recuperarse de un ataque de ransomware
Recuperarse del ransomware es un proceso complejo y costoso, y cualquiera puede sufrir un ataque. Tomar precauciones y actuar antes podría salvar sus datos y una buena cantidad de dinero. Continúe Leyendo
-
Los cinco mayores errores del respaldo de datos y cómo evitarlos
No permita que un error de copia de seguridad perjudique su organización o carrera. Aquí hay cinco errores comunes, pero potencialmente desastrosos, de copia de seguridad de datos que debe evitar a toda costa. Continúe Leyendo
-
Descifrando el nuevo modelo de licenciamiento de SAP
El nuevo modelo de fijación de precios anunciado por SAP para sus políticas de licencias de ‘acceso indirecto’ se ha convertido en uno de los principales temas de duda y debate entre las empresas que utilizan este software. Continúe Leyendo
-
Características clave del software de gestión de proyectos y carteras
¿En la nube o en las instalaciones? ¿Tiene las características de colaboración adecuadas? ¿Qué tal el acceso móvil? Cuando compran software PPM, estas son solo algunas de las preguntas que deben hacer las empresas. Continúe Leyendo
-
5 consejos para mejorar los SLA de ITSM en tiendas de TI con múltiples proveedores de servicios
¿Cómo desarrollan los CIO los SLAs de ITSM que satisfacen las expectativas del negocio en el complejo entorno actual de múltiples proveedores de servicios? David Clifford lleva a los CIOs a través de cinco pasos clave. Continúe Leyendo
-
Examine opciones de plataformas para desarrollo de bajo código
Los usuarios no técnicos ahora pueden crear aplicaciones con poca o ninguna experiencia en codificación. Sin embargo, hay muchos factores a considerar antes de saltar a ello. Continúe Leyendo
-
Consejos para desarrollar aplicaciones móviles seguras
La firma DigiCert ofrece diez tips que ayudarán a mejorar el nivel de protección de una app desde el momento de su diseño. Continúe Leyendo
-
Consejos de Andrew Ng para IA para la empresa: 6 cosas que debe hacer
La leyenda de la inteligencia artificial y pionero de la educación en línea, Andrew Ng, ha desarrollado un libro de jugadas de IA para empresas. Aquí hay seis cosas que debe hacer. Continúe Leyendo
-
Doce pasos para implementar IPv6
Durante el pasado LACNIC 2019, el experto Jordi Palet compartió con la asistencia algunas problemáticas en los despliegues de IPv6 y ofreció una ruta de 12 pasos para abordar el tema. Continúe Leyendo
-
Cuatro estrategias de monitoreo integrado para mejorar las operaciones de TI
El experto en transformación digital, Isaac Sacolick, ofrece cuatro formas de construir una arquitectura de monitoreo integrada que realmente mejorará las operaciones de TI, no las retrasará. Continúe Leyendo
-
Cómo mejorar la seguridad de la red en cinco pasos
Los conceptos básicos de la seguridad de la red comienzan con una auditoría proactiva y completa de los puntos de conectividad. Además, asegúrese de involucrar a los usuarios finales con las políticas de seguridad de la red. Continúe Leyendo
-
Descubra cuál es el mejor software de ERP en la nube para su empresa
Explore las opciones del software ERP líder en la nube y los proveedores actuales del mercado para simplificar un poco este complejo proceso de toma de decisiones. Continúe Leyendo
-
Lo que necesita saber para una confianza cero efectiva en la nube
Una estrategia de seguridad de cero confianza significa algo completamente diferente en los entornos de nube que en las instalaciones. Aprenda cómo lograr una verdadera confianza cero en la nube. Continúe Leyendo
-
Un modelo de madurez de IoT y tips para el éxito del despliegue IoT
¿Listo para recorrer el camino de IoT? Obtenga ayuda de aquellos que se han beneficiado de IoT anteriormente con esta hoja de ruta modelo de IoT con consejos para el éxito. Continúe Leyendo
-
Navegadores de nube: Beneficios de seguridad del anonimato en la nube
Los navegadores en la nube pueden proporcionar un nivel de seguridad para los usuarios que buscan el anonimato en la nube. El experto Frank Siemons, del Instituto Infosec, explica los beneficios de los navegadores en la nube. Continúe Leyendo
-
Beneficios de Windows 10 multiusuario en Windows Virtual Desktop
Windows Virtual Desktop podría cambiar el juego en el mercado de DaaS con la introducción de Windows 10 multiusuario. Comprenda los pros y los contras de este nuevo servicio. Continúe Leyendo
-
Cinco controladores de red de Windows soportados por contenedores
NAT es la red predeterminada para aplicaciones de contenedor, pero hay otros cuatro controladores disponibles. Cada controlador de red de contenedor presenta algunas limitaciones y debe usarse con cuidado. Continúe Leyendo
-
Cinco pasos básicos para la configuración de redes inalámbricas
Diferentes redes inalámbricas tienen diferentes requisitos. Sin embargo, existen algunos principios comunes para hacer la estrategia de los pasos de configuración de su red inalámbrica. Continúe Leyendo
-
Cuatro módulos de PowerShell que todo profesional de TI debe conocer
Descubra cómo usar cuatro de los módulos más populares de la comunidad de PowerShell en la Galería de PowerShell para ayudar a administrar mejor su centro de datos y automatizar ciertas tareas. Continúe Leyendo
-
Cinco características de seguridad de Windows 10 para ajustar
La seguridad del escritorio es crucial, y la configuración predeterminada de Windows 10 puede dejar a las organizaciones vulnerables. Aquí hay algunos cambios para garantizar que Windows 10 sea lo más seguro posible. Continúe Leyendo
-
Cuatro herramientas de colaboración de Office 365 que reemplazan SharePoint
Para convencer a los usuarios de que se alejen de SharePoint, Microsoft ha creado herramientas de colaboración de Office 365 que mejoran las capacidades centrales de la plataforma heredada. Continúe Leyendo
-
Cómo configurar la red de contenedores en Windows
La configuración de red predeterminada para los contenedores de Windows es Network Address Translation, pero también puede configurar un Protocolo de configuración dinámica de host transparente o una red que no sea DHCP. Continúe Leyendo
-
Retos de visibilidad de redes en redes modernas
Para abordar los problemas de visibilidad actuales, primero debe comprender la naturaleza y las fuentes del problema. Aprenda por qué la visibilidad es esencial pero tan difícil de lograr ahora. Continúe Leyendo
-
Windows 7: No espere que Microsoft arregle todos los problemas de Windows 10
La migración a Windows 10 puede traer consigo algunos ajustes en los departamentos de TI, especialmente en cuanto al manejo de parches y actualizaciones. Continúe Leyendo
-
Plantillas gratuitas de prueba de concepto para los CIOs
¿Sabes lo que pasa en una prueba de concepto? ¿O por qué se hacen las POC? Conozca más sobre los elementos de una POC y obtenga acceso a las plantillas gratuitas de prueba de concepto para CIOs en este consejo. Continúe Leyendo
-
Lo básico de la configuración de red: Enfóquese en usuarios y en software
Al configurar una red, mantenga un documento detallado y actualizado para realizar un seguimiento de las necesidades de los usuarios y los cambios de red. Por supuesto, aproveche el software de configuración de red. Continúe Leyendo
-
Plantilla para desarrollar un plan de comunicaciones de emergencia
La comunicación efectiva de la información en una crisis es una parte importante de la planificación de la continuidad del negocio. Conozca los pasos a seguir en esta plantilla para un plan de comunicación de emergencia. Continúe Leyendo
-
Seis pasos para entender cómo funciona el almacenamiento en blockchain
Vea cómo la tecnología blockchain tiene el potencial de proporcionar un entorno de almacenamiento de datos empresarial seguro y confiable con nuestra guía paso a paso para el almacenamiento de datos en blockchain. Continúe Leyendo
-
Los primeros cinco pasos para construir una infraestructura de nube privada
Para implementar una nube privada, los equipos de TI deben comenzar desde el principio, y definir lo que significará una estrategia de nube, exactamente, para su organización, antes de continuar. Continúe Leyendo
-
Arquitectos e ingenieros de nube con experiencia en gran demanda en 2019
A pesar de todo el alboroto en torno a las tecnologías emergentes, como lo sin servidor, muchas empresas en 2019 buscarán primero completar su conjunto de habilidades de desarrollo y gestión de la nube. Continúe Leyendo
-
Un enfoque basado en riesgos para tercerizar la seguridad
¿Qué controles de seguridad críticos se pueden subcontratar y cómo las organizaciones, en particular las PyMEs, mantienen la confianza de que se están gestionando de manera eficaz y adecuada? Continúe Leyendo
-
Las salas de reuniones crean nuevos requisitos de gestión de salas de juntas
Las nuevas herramientas de videoconferencia no requieren soporte de alto nivel por parte de los equipos de TI y AV, lo que les permite adoptar un enfoque más estratégico de la administración. Continúe Leyendo
-
Cómo prevenir problemas de ancho de banda de nube al adoptar UCaaS
La adopción de la arquitectura UCaaS presenta desafíos de red. Conozca qué herramientas están disponibles para soportar la calidad de video y voz sin causar problemas de ancho de banda para la computación en la nube. Continúe Leyendo
-
Webex Teams vs. Microsoft Teams: Elegir la plataforma correcta
Averigüe qué plataforma de colaboración de equipo es la mejor opción para su negocio en este análisis de Webex Teams vs. Microsoft Teams. Nuestro experto analiza los productos de Cisco y Microsoft. Continúe Leyendo
-
¿Cómo virtualizar los servidores de bases de datos?
La virtualización de los servidores de bases de datos tiene beneficios de consolidación y eficiencia, pero debe elegir cuidadosamente qué bases de datos virtualizar y con qué herramientas efectuar la virtualización. Continúe Leyendo
-
Principales casos de uso para automatizar el despliegue de VM
Automatice la implementación de máquinas virtuales para satisfacer la demanda de recursos, al tiempo que garantiza que cada máquina virtual siga configurada correctamente y cumpla con las políticas de gobernanza y ciclo de vida. Continúe Leyendo
-
Mitiguen los problemas de rendimiento de VDI con la administración de recursos
Para mejorar la experiencia del usuario, el departamento de TI puede aprovechar las configuraciones de escritorio virtual que limitan el uso de recursos. Esto libera recursos para todos los escritorios para realizar funciones básicas. Continúe Leyendo
-
Cómo evitar las amenazas a la seguridad de los dispositivos móviles
Desde ataques de ‘hombre en el medio’ hasta malware, los dispositivos móviles son susceptibles a una variedad de amenazas. A continuación, le mostramos cómo evitar que se infiltren en el negocio. Continúe Leyendo
-
Cuatro pasos que dar para gestionar los datos de sus clientes
Mike Gualtieri de Forrester detalla cómo desarrollar un plan unificado para administrar los datos de los clientes que le brinda a los usuarios de negocios lo que necesitan para administrar los programas de CRM. Continúe Leyendo
-
Ocho sistemas de call center que debe tener para el servicio al cliente
Puede ser un desafío elegir una tecnología de centro de llamadas, implementarla y optimizarla para obtener los mejores resultados. Estas son las ocho mejores herramientas de call center para ofrecer la mejor experiencia al cliente. Continúe Leyendo
-
Técnicas de integración de datos para ayudar a mantener consistentes los datos de BI
Los procesos de integración de datos que no se gestionan correctamente pueden crear datos incoherentes en las aplicaciones de BI y analítica. Aquí hay algunos pasos para evitar ese problema. Continúe Leyendo
-
Cinco consejos para proteger su base de datos de violaciones de datos
La seguridad de la base de datos es un problema de seguridad esencial de DevOps. Las políticas y controles estrictos pueden ser un problema, pero separan a las organizaciones preparadas para DevOps de aquellas que no lo están. Continúe Leyendo
-
Uso de HTTPS: cómo cifrar y proteger un sitio web
Tras el lanzamiento de Chrome 68, el 24 de julio, muchos usuarios verán un letrero de “sitio no seguro” en la barra de dirección cuando naveguen a cualquier página habilitada con HTTP. Si no quiere que el sitio de su empresa sea calificado como no ... Continúe Leyendo
-
Evalúe los costos de los servicios AWS sin servidor y aprenda cómo reducirlos
Las arquitecturas sin servidor ayudan a los equipos a implementarse más rápidamente, pero también a introducir una estructura de costos completamente nueva. Use este ejemplo paso a paso para saber qué esperar en una factura. Continúe Leyendo
-
Tres opciones de cifrado IoT para que las empresas las consideren
El uso de alternativas de criptografía para dispositivos IoT otorga a los usuarios ciertos beneficios y posibles desafíos de seguridad. Obtenga más información sobre cada opción con la experta Judith Myerson. Continúe Leyendo
-
Tres ventajas de almacenamiento de estado sólido que aumentan el rendimiento de HCI
Hay muchas ventajas de incluir el almacenamiento de estado sólido en sus planes de infraestructura hiperconvergente, como un mejor rendimiento y menores costos de energía. Continúe Leyendo
-
Beneficios de la inteligencia artificial en comunicación
Las empresas que desean mejorar sus estrategias de UC pueden ver varios beneficios de la inteligencia artificial en comunicación, colaboración, acceso a la información y el control de punto final de UC. Continúe Leyendo
-
Consejos sobre la migración de escritorio de Windows a Linux
¿Por qué cambiar de un sistema operativo a otros? En pocas palabras: mejor tecnología. Aquí le ofrecemos tips para planear la migración. Continúe Leyendo
-
Monitorear umbrales determina las alertas de rendimiento de TI
Una estrategia de monitoreo de TI depende de las aplicaciones y los sistemas que rige. Los umbrales estáticos y dinámicos tienen beneficios y desventajas, pero es posible encontrar un equilibrio. Continúe Leyendo
-
Siete pasos para una implementación exitosa de un lago de datos
Inundar un clúster de Hadoop con datos que no están organizados y administrados correctamente puede obstaculizar los esfuerzos de analítica. Siga estos pasos para ayudar a que su lago de datos sea accesible y utilizable. Continúe Leyendo
-
Tres formas de convertir viejos archivos en conjuntos de datos Hadoop en un lago de datos
Los lagos de datos de Hadoop ofrecen un nuevo hogar para los datos heredados que aún tienen valor analítico. Pero hay diferentes formas de convertir los datos para su uso en Hadoop, en función de sus necesidades de análisis. Continúe Leyendo
-
Tablas de dimensión vs tablas de hechos: ¿Cuál es la diferencia?
Las tablas de hechos y las tablas de dimensiones se usan juntas en los esquemas de estrella para soportar aplicaciones de análisis de datos. Pero juegan diferentes roles y tienen diferentes tipos de datos. Continúe Leyendo
-
Diez tips para tener éxito con la gestión del cambio
En tiempos de transformación digital, es importante construir una cultura de cambio en las organizaciones. Aquí tiene algunas recomendaciones para conseguirlo. Continúe Leyendo
-
Cómo mejorar la experiencia del cliente en 15 pasos
Aprenda cómo mejorar la experiencia del cliente con estas 15 iniciativas de experiencia del cliente que cualquier empresa puede implementar. Continúe Leyendo
-
Tips de selección de ERPs y migración a la nube
Consejos para elegir el ERP que mejor responda a las necesidades de su empresa, o migrarlo a la nube, si ya lo tiene. Continúe Leyendo
-
¿Cuáles son algunas de las mejores opciones de respaldo de SAP HANA?
Tener una estrategia para respaldar SAP HANA es una necesidad. Es importante decidir exactamente qué respaldará, junto con el método que mejor se adapte a su organización. Continúe Leyendo
-
Cómo gestionar los riesgos y deficiencias de seguridad de las aplicaciones
La falta de pruebas adecuadas, la comunicación y la comprensión de las mejores prácticas contribuyen a las deficiencias de seguridad de las aplicaciones. Kevin Beaver explica cómo manejar los riesgos. Continúe Leyendo
-
Tecnologías de instantáneas de almacenamiento para respaldo y recuperación de datos
La tecnología de instantáneas de almacenamiento se diseñó originalmente para resolver varios problemas de copias de seguridad de datos. Aprenda sobre los diferentes tipos de instantáneas en este consejo. Continúe Leyendo
-
Use virt-install para instalar VMs desde la línea de comandos
Aprenda los conceptos básicos de virt-install, incluidos casos de uso estándar, ejecutarlo en CentOS 7, diferentes opciones de línea de comandos y la creación de archivos kickstart. Continúe Leyendo
-
Copie archivos del host a una máquina Hyper-V
Hay muchas maneras de copiar archivos desde el host a una máquina Hyper-V, incluido el modo de sesión mejorada y el cmdlet Copy-VMFile PowerShell. Siga estos pasos para cada método. Continúe Leyendo
-
Comandos PowerShell de Hyper-V para borrar y re-crear VMs
Use los cmdlets de PowerShell para eliminar y volver a crear una VM de Hyper-V en desarrollo. Esto incluye la eliminación de VHD, la reconfiguración de la máquina virtual y la instalación del sistema operativo en la nueva máquina virtual. Continúe Leyendo
-
Comandos PowerShell para actualizar la configuración de VMs con Hyper-V
Los administradores que no tienen acceso a SCVMM pueden realizar cambios de configuración en varias VM de Hyper-V a la vez con algunas secuencias de comandos de PowerShell y el enfoque de bucle ForEach. Continúe Leyendo
-
Cómo elegir un servidor basado en las necesidades de su centro de datos
En un esfuerzo por optimizar el rendimiento en la empresa, TI debe evaluar las principales prioridades para determinar cómo elegir un servidor y crear las cargas de trabajo más eficientes. Continúe Leyendo
-
Uso de GPU en los centros de datos en alza, gracias a IA y big data
Los proveedores de GPU han agregado nuevos dispositivos y tarjetas para los servidores del centro de datos, conforme las cargas de trabajo que demandan datos se infiltraron en el centro de datos y saturaron las CPU tradicionales. Continúe Leyendo
-
Nueve métricas DevOps que debería usar para estimar las mejoras
¿Qué le falta a su piloto de DevOps y sus planes de ampliación? Números fríos, duros e imparciales. Haga un seguimiento de estas métricas clave para garantizar que los procesos de DevOps logren los objetivos establecidos. Continúe Leyendo
-
El soporte de aplicaciones de TI exige datos difíciles de Operaciones y finura artística
El secreto para una gestión de recursos de aplicaciones exitosa son las decisiones de capacidad coordinadas entre desarrolladores y operaciones, pero también los propietarios de la aplicación. Continúe Leyendo
-
¿Qué requiere un profesional de SAP para convertirse en Súper Basis?
Los profesionales de TI que implementan soluciones de SAP necesitan ciertas habilidades para tener éxito. ¿Qué características deberían correr por el ADN de un verdadero profesional certificado en SAP Basis? Continúe Leyendo
-
Cómo unificar la gestión de redes cableadas e inalámbricas
Unificar las redes cableada e inalámbrica, es decir, crear una gestión de redes unificada, no solo sucede. Aprenda qué herramientas y tácticas pueden hacerlo una realidad. Continúe Leyendo
-
Qué significa una estrategia de microsegmentación de red
A medida que los administradores de red se mueven más allá de la segmentación tradicional de la red, es esencial crear una estrategia de microsegmentación de la red en toda la empresa. Continúe Leyendo
-
Cuatro tips para reducir los costos del desarrollo de apps móviles
No se quede atascado con cargos ocultos y diseños innecesarios en el desarrollo de aplicaciones móviles. Corte el alto precio de la etiqueta centrándose en la experiencia del usuario y volviéndose multiplataforma. Continúe Leyendo
-
Las pruebas de recuperación de desastres virtualizadas alivian dolores
Al implementar pruebas de recuperación de desastres virtuales, asegúrese de que tiene las personas adecuadas y el soporte empresarial alineados, y pruebe toda la pila de aplicaciones. Continúe Leyendo
-
Un plan de comunicaciones de emergencia para la empresa es indispensable
Las comunicaciones de emergencia son una de las primeras acciones que se toman después de un incidente. Averigüe qué sucede cuando una organización no tiene un plan de comunicaciones de emergencia. Continúe Leyendo
-
Plan de gestión de crisis: 12 elementos clave para la resiliencia
¿Empezando o revisando su planificación de gestión de crisis? Incluya estos elementos en un plan para asegurarse de que no deja nada y que su organización puede funcionar con eficacia. Continúe Leyendo
-
La diferencia entre evaluaciones de seguridad y auditorías de seguridad
Las organizaciones pueden utilizar auditorías de seguridad para verificar su estatura de seguridad. Sin embargo, las evaluaciones de seguridad podrían ser la mejor herramienta para usar. El experto Ernie Hayden explica la diferencia. Continúe Leyendo
-
En una app de microservicios, ¿cuántos son demasiados microservicios?
¿Cuántos microservicios son óptimos para su aplicación de microservicios? Chris Tozzi, analista de DevOps, explica cómo usar contenedores, análisis de base de código y otras tácticas para decidir. Continúe Leyendo
-
Los casos de uso de microservicios más fuertes en la nube
A medida que los equipos de desarrollo recurren a la adopción de microservicios, ayuda hacer referencia a los mejores casos de uso. Aprenda los cuatro casos de uso de microservicios más importantes para su empresa. Continúe Leyendo
-
Ocho consideraciones para adoptar un SOC híbrido
Muchas empresas están adoptando modelos híbridos en los que subcontratan a proveedores de servicios ya sea algunas o todas las funciones de seguridad de TI. Continúe Leyendo
-
El rol de DevOps y su conexión con la arquitectura empresarial
Aunque los defensores a menudo hablan de cómo la arquitectura de la empresa debe soportar DevOps, hay muchas maneras en que DevOps puede soportar la arquitectura empresarial. Tom Nolle explica. Continúe Leyendo
-
¿Cuál es el futuro del despliegue de contenedores?
El despliegue de contenedores continúa evolucionando con la ayuda de modelos VM, microservicios y DevOps. Aprenda cómo la arquitectura de contenedores puede afectar sus objetivos de negocio. Continúe Leyendo
-
Pros y contras del software CRM
Nuestro sitio hermano Computer Weekly revisó las últimas investigaciones sobre los principales proveedores de software de gestión de relaciones con los clientes y experiencia del cliente. Continúe Leyendo
-
Cinco mejores prácticas para usar IoT en la gestión de cadena de suministro
Implementar la tecnología internet de las cosas (IoT) en su cadena de suministro puede permitir grandes mejoras, pero no es fácil de hacer. Aquí hay cinco maneras de asegurarse que lo haga bien. Continúe Leyendo
-
Siete características a considerar al elegir herramientas de colaboración empresarial
A medida que las necesidades de colaboración crecen, más opciones están empezando a surgir. Estas son las características a considerar al seleccionar herramientas de colaboración empresarial para su organización. Continúe Leyendo
-
Por qué la alineación de la cadena de suministro es crítica y cómo realizarla
La cadena de suministro interna, desde las compras hasta las ventas, es fundamental para el éxito de su empresa. Aquí le indicamos cómo asegurarse de que sus departamentos están alineados y que no funcionen con fines contradictorios. Continúe Leyendo
-
Conceptos básicos de administración de recursos empresariales
Para manejar sus herramientas empresariales, es fundamental saber exactamente de qué se tratan. Por ello, Intelisis nos recuerda estos conceptos clave. Continúe Leyendo
-
Cómo usar un nuevo sistema ERP para mejorar los procesos de negocios
El ERP empaquetado no coincide exactamente con sus procesos de negocio, y eso es algo bueno. Aquí encontrará por qué debe utilizar el prospecto de un nuevo sistema y su implementación para mejorar. Continúe Leyendo
-
Cuatro ataques de nube comunes y cómo prepararse para ellos
Los ataques de nube están cada vez más dirigidos a los proveedores de servicios. El experto Frank Siemons analiza los diferentes tipos de ataques contra los que los proveedores de servicios y las empresas deben estar protegidos. Continúe Leyendo
-
Entendiendo los componentes de gestión del riesgo de seguridad de la información
Una empresa tiene que saber qué riesgos enfrenta. El experto Peter Sullivan explica por qué un plan de gestión de riesgos de seguridad de la información es crucial para la preparación de la seguridad cibernética. Continúe Leyendo
-
Cuatro consejos sobre cómo equilibrar seguridad, facilidad de uso y costo
¿Cómo pueden las organizaciones sostener la usabilidad y mantener los costos de soporte bajos, sin comprometer la seguridad? Continúe Leyendo
-
Infografía: Compare los principales proveedores de SD-WAN antes de comprar
Como punto de partida sobre SD-WAN, esta infografía proporciona una comparación de lo que ofrecen los proveedores líderes de SD-WAN en opciones de implementación, precios, opciones de conectividad en la nube y más. Continúe Leyendo
-
Mapeo de riesgos, clave para la seguridad y la integración de negocios
Las herramientas de mapeo de riesgos pueden ayudar a identificar amenazas y vulnerabilidades, y comunicarlas mejor a la gente de negocios. Continúe Leyendo
-
Cómo crear un mapa de ruta de transformación empresarial
La sociedad tecnológica de rápida evolución está aumentando la competencia para todo tipo de negocios y forzándolos a crear un plan para la transformación empresarial. Aquí hay consejos para ayudar. Continúe Leyendo
-
¿Actualizar a Windows Server 2016 o considerar otras opciones?
Con la llegada de Windows Server 2016, ¿su organización decidirá actualizar o irá por otro camino? Continúe Leyendo
-
Estrategias de prevención de ransomware para administradores de Windows Server
Una infección de ransomware puede bloquear datos críticos e interrumpir el negocio, pero estos consejos pueden ayudar a mejorar las defensas de su centro de datos. Continúe Leyendo