Consejos
Consejos
-
Diez casos de uso de IA y aprendizaje automático en ITSM
El ITSM habilitado para IA, aunque todavía está madurando, promete mejorar en gran medida la velocidad y la calidad de la gestión de los servicios de TI. Aquí hay 10 casos de uso de IA y aprendizaje automático para ITSM. Continúe Leyendo
-
El video es clave para los planes de continuidad de negocios contra el coronavirus
La continuidad del negocio en tiempos de coronavirus requiere video para apoyar los mandatos de trabajo remoto. Conozca los beneficios de las videoconferencias y las mejores prácticas para las reuniones de video entre empleados remotos. Continúe Leyendo
-
Seis tips para manejar llamadas de emergencia en centros de contacto
Muchos centros de contacto no tienen un procedimiento para atender llamadas de emergencia, pero deberían tenerlo. Es importante que los agentes sepan cómo reaccionar ante situaciones de emergencia. Continúe Leyendo
-
Seis pasos para crear su estrategia de transformación del espacio de trabajo digital
Descubra cómo hacer una transformación digital del lugar de trabajo de manera correcta. Involucrar a diferentes departamentos y comprender las necesidades son solo dos pasos críticos. Continúe Leyendo
-
Consejos para implementar adecuadamente la seguridad de TI en su empresa
De acuerdo con la alemana T-Systems, ahora las empresas piensan en formar sus oficinas de seguridad y no solamente tener un gerente de TI. Continúe Leyendo
-
Cuatro formas de crear una cultura de aprendizaje continuo
Los empleados quieren crecer en sus roles y pueden irse si sienten que no lo son. Aprenda a crear una cultura de aprendizaje continuo y descubra cómo puede ayudar a impulsar la retención. Continúe Leyendo
-
Consejos para actualizar de Windows 8 a Windows 10
Hasta mediados de 2016, los clientes elegibles de Windows 8 podían actualizar a Windows 10 de forma gratuita, pero ahora es importante tener en cuenta los requisitos de hardware y la función de las aplicaciones antes de dar el salto. Continúe Leyendo
-
Consideraciones para migrar de Windows 7 a Windows 10
No es muy difícil actualizar de Windows 7 a Windows 10: solo se necesita un poco de planificación y pruebas para asegurarse de que todo salga bien. Continúe Leyendo
-
Eviten arruinar la migración de Windows XP a Windows 10
¿Su empresa va a mudarse de Windows XP a Windows 10? Microsoft no admite actualizaciones locales o de salto rápido, por lo que es probable que requiera un inventario de hardware, pruebas de compatibilidad de aplicaciones y una instalación limpia en ... Continúe Leyendo
-
Consejos para limpiar y desinfectar adecuadamente el equipo móvil y de cómputo
En estos días, mantener limpios y desinfectados los dispositivos de comunicación, trabajo y entretenimiento es crucial. He aquí algunos consejos para hacer una limpieza adecuada de estos dispositivos. Continúe Leyendo
-
Tres amenazas clave que socavan la seguridad de las UC
La seguridad de las comunicaciones unificadas significa prestar atención a los protocolos únicos que respaldan la tecnología. Aquí hay tres amenazas a tener en cuenta. Continúe Leyendo
-
Consejos del equipo de SearchDataCenter en Español para trabajar desde casa
Quienes escribimos para este portal, tenemos años de experiencia práctica trabajando remotamente. He aquí algunos consejos para que quienes empiezan a implementar el teletrabajo lo hagan de la mejor manera. Continúe Leyendo
-
Por qué es esencial un programa de retroalimentación del cliente
Con los ejecutivos de gerencia invirtiendo en un programa de comentarios de los clientes, podrán implementar estrategias para capitalizar las calificaciones positivas y resolver los comentarios negativos. Continúe Leyendo
-
Tips para trabajar desde casa de los equipos de desarrollo distribuido
La comunidad de desarrolladores distribuidos a menudo funciona de forma remota. Aprenda estos enfoques, como un horario asincrónico y colaboración de video, para ser productivo y sincronizado mientras todo el equipo trabaja desde casa. Continúe Leyendo
-
Cinco capacidades clave de Microsoft Teams para soportar el trabajo remoto
Las organizaciones que buscan apoyar la productividad remota de los empleados pueden aprovechar las cinco capacidades de Microsoft Teams que mejoran la colaboración remota y mantienen seguros los datos de la empresa. Continúe Leyendo
-
La forma correcta (e incorrecta) de pensar en la refactorización de código
La refactorización de código mantiene el código limpio, nítido y eficiente, idealmente sin cambiar ninguna de sus funciones. Aprenda a refactorizar el código sin interrumpir su secuencia de implementación. Continúe Leyendo
-
Cinco tips para el trabajo remoto de TI en tiempos de pandemia
Shawn Bass y Brian Madden de VMware compartieron consejos para ayudar a los trabajadores de TI a hacer realidad el trabajo remoto para sus organizaciones a medida que avanza la pandemia de coronavirus. Continúe Leyendo
-
4 tips para asegurar el trabajo remoto durante la pandemia de covid-19
No permita que los teletrabajadores comprometan la seguridad de su empresa. Siga estos consejos para garantizar un trabajo remoto seguro en caso de un auge de teletrabajadores durante una pandemia. Continúe Leyendo
-
Cómo soportar una fuerza de trabajo remota estresa la red
Asegúrese de que su red pueda soportar una fuerza de trabajo remota analizando 12 problemas potenciales que pueden causar estrés en su red, incluida la capacidad del concentrador VPN y el enrutamiento del tráfico. Continúe Leyendo
-
Tres soluciones de startups para apoyar a finanzas durante la cuarentena
Estas empresas mexicanas permiten continuar de forma remota con las funciones operativas de las áreas financieras en lo que se refiere a flujo de adquisiciones y control de gastos, cuentas por cobrar y tarjetas para compras corporativas. Continúe Leyendo
-
Mejores prácticas al analizar las características del sistema de gestión de pedidos
Es importante sentar las bases antes de comprar e implementar un sistema de gestión de pedidos. Algunos usuarios y expertos de la cadena de suministro examinan los factores clave para tomar la decisión correcta. Continúe Leyendo
-
Seis claves para tener éxito trabajando desde casa
Platzi lanzó un curso de trabajo remoto para ayudar a que las personas puedan organizarse y ser efectivas en el trabajo desde sus hogares. El curso está abierto para empresarios, empleados y emprendedores de Latinoamérica. Continúe Leyendo
-
Seis simples políticas de seguridad de la nube que debe conocer
La protección de datos ocupa un lugar central en las TI modernas. Revise esta lista de verificación de seguridad en la nube para asegurarse de que su organización cubre todas sus bases. Continúe Leyendo
-
Considere estas estrategias clave de almacenamiento en caché para microservicios
El almacenamiento de datos en caché es una parte clave para garantizar que los microservicios tengan fácil acceso a los datos que necesitan. Revisamos algunas estrategias clave de almacenamiento en caché. Continúe Leyendo
-
Cómo diferenciar entre plataformas CX y DX
Las plataformas de experiencia del cliente y las de experiencia digital tienen similitudes en la forma en que administran el contenido para producir experiencias interactivas, pero no son lo mismo. La diferencia es su propósito de negocios ... Continúe Leyendo
-
Planifique una estrategia de VPN y acceso remoto para pandemias y desastres
Los desastres y las pandemias ocurren inesperadamente y afectan a empresas, trabajadores y redes por igual. Planifique una estrategia de acceso remoto que cubra los requisitos de VPN, las demandas de ancho de banda y las licencias. Continúe Leyendo
-
Equipos de ciberseguridad impulsados por IA deben mejorar a los humanos
La IA a menudo se asocia con tecnología que reemplaza a los humanos. Sin embargo, en el caso de los equipos de ciberseguridad basados en IA, la IA mejorará a sus contrapartes humanas, no las suplantará. Continúe Leyendo
-
Ocho formas en que los CIO pueden usar la tecnología en las reuniones
Las reuniones pueden ser frustrantes, ya que a menudo conducen a complicaciones técnicas y de horarios, pero, hoy en día, las empresas están utilizando tecnología en las salas de reuniones para hacerlas más beneficiosas. Continúe Leyendo
-
Cómo construir y entrenar equipos con resiliencia organizacional
Los equipos de respuesta de emergencia y resiliencia bien entrenados son un elemento clave para mantener la continuidad del negocio y recuperar su organización cuando ocurre un desastre. Continúe Leyendo
-
Cómo instalar certificados de CA de raíz en iPhones e iPads
Los iPads e iPhones de Apple pueden conectarse de forma segura a las redes empresariales, pero los administradores de TI primero deben instalar certificados raíz o certificados de CA en los dispositivos. Continúe Leyendo
-
Roles y responsabilidades del gobierno de datos: qué se necesita
El gobierno de datos requiere un esfuerzo de equipo. Los expertos ofrecen consejos sobre cómo estructurar e implementar roles de gobierno de datos que involucren a los usuarios comerciales en toda la empresa. Continúe Leyendo
-
Tres tips para poner orden en el big data
Las compañías se cuestionan cómo capitalizar toda la información y cómo enfocar ese potencial para sumar a los objetivos de negocio. Sin embargo, es algo mucho más complejo que tiene que ver con su propósito, con su madurez digital y con su visión ... Continúe Leyendo
-
¿Qué amenazas de seguridad de Android debe conocer TI?
Los administradores móviles deben comprender la naturaleza de las amenazas de seguridad de Android más recientes para que puedan proteger a los usuarios, pero es crucial saber dónde se enumeran estas amenazas verificadas. Continúe Leyendo
-
Preparen una planificación pandémica para un 25% de ausentismo
Si el coronavirus no está contenido, puede resultar perjudicial durante un largo período de tiempo. La planificación de la pandemia debería estar en marcha, dicen los grupos de investigación empresarial. Continúe Leyendo
-
Use herramientas de gestión de secretos para centralizar el control de seguridad
La gestión incorrecta de los secretos deja a las organizaciones de TI vulnerables a los ataques. Un repositorio de secretos puede ayudar, pero requiere compromiso, junto con la voluntad de cambiar los flujos de trabajo y procesos existentes. Continúe Leyendo
-
Cómo parchar las vulnerabilidades de su software de código abierto
No importa qué tan grande haya crecido la acumulación de vulnerabilidades de su software, así es como puede abordar el tema y seguir el camino hacia la supervisión continua de la seguridad. Continúe Leyendo
-
¿Debería hospedar su lago de datos en la nube?
En el sitio o en la nube: ¿Cuál es el mejor lugar para la administración de su lago de datos? Aquí hay algunas cosas a considerar antes de decidir dónde almacenar su lago de datos. Continúe Leyendo
-
Cómo escribir un buen reporte de un error de software
Cuando se trata de reportar defectos, cuantos más detalles, mejor. Aquí le mostramos cómo generar informes de defectos que hagan que los errores se solucionen rápidamente. Continúe Leyendo
-
Principales habilidades del centro de datos que los administradores pueden usar en 2020
El sector de empleos tecnológicos de 2019 experimentó un crecimiento constante y disponibilidad de empleos. En 2020, los administradores deben desarrollar experiencia en arquitecturas en la nube, implementaciones de computación de borde y ... Continúe Leyendo
-
Todo lo que necesitan saber sobre los proveedores de analítica aumentada
La analítica aumentada se convertirá en la tendencia más reciente en inteligencia de negocios y análisis, y los proveedores están haciendo grandes inversiones para desarrollar productos más inteligentes para una gama más amplia de usuarios. Continúe Leyendo
-
Cinco pasos para sus pruebas de seguridad de aplicaciones web
Este enfoque de cinco pasos para las pruebas de seguridad de aplicaciones web con resultados documentados ayudará a mantener las aplicaciones de su organización libres de fallas. Continúe Leyendo
-
Seis tips para impulsar las mejores prácticas de infraestructura como código
¿Evaluando una configuración de infraestructura como código? Use estos seis consejos para comprender los beneficios, desafíos, consideraciones de herramientas y más de IaC antes de hacer el movimiento. Continúe Leyendo
-
Cuatro términos de transformación digital que deben conocer
A medida que la tecnología evoluciona, las empresas no tienen más remedio que seguir. Las transformaciones digitales son inevitables para mantener satisfechos a los clientes y empleados. Continúe Leyendo
-
Prepárese para el fin de la vida de Windows Server 2008
Los administradores deben preparar sus cargas de trabajo para el fin de soporte de Windows Server 2008 y 2008 R2. De lo contrario, corren el riesgo de posibles violaciones de seguridad significativas. Continúe Leyendo
-
Bots RPA: Desatendidos vs. asistidos vs. híbridos
Los CIO y otros líderes de TI pueden elegir entre plataformas RPA asistidas, desatendidas e híbridas; este consejo explica cómo funciona cada una y describe sus fortalezas y limitaciones. Continúe Leyendo
-
El surgimiento de los bots RPA y el rol de los tomadores de decisiones gerenciales
Según una nueva investigación, habrá tres millones de bots RPA en funcionamiento en la empresa en 2020. A medida que proliferan los bots RPA, los tomadores de decisiones de nivel gerencial deben tomar medidas para garantizar que sus programas RPA ... Continúe Leyendo
-
Sopesando el uso de herramientas de administración de bases de datos de terceros
Razones clave por las cuales los administradores de bases de datos deberían considerar el uso de la administración de bases de datos de terceros para llenar los vacíos que dejan los principales fabricantes. Continúe Leyendo
-
Doce propósitos para mejorar la productividad en su empresa
Al llegar el fin de año, se reflexiona sobre los logros obtenidos y los objetivos que se espera alcanzar el siguiente año. ServiceNow ofrece 12 propósitos que pueden mejorar sus estrategias e impulsar sus metas. Continúe Leyendo
-
Cree una estrategia de respaldo efectiva desde cero
No puede proteger de manera confiable los datos valiosos de su organización sin tener un plan de respaldo de datos sólido. Esto es lo que debe incluir cuando comience a construir su estrategia. Continúe Leyendo
-
Cuatro métodos diferentes para configurar el modo de kiosco de Windows 10
Para los administradores de escritorio, configurar el modo de kiosco de Windows 10 puede ser un proceso confuso. TI debe aprender estos cuatro métodos y elegir la mejor opción de implementación para su organización. Continúe Leyendo
-
Cinco tendencias de UC y colaboración que impulsarán la evolución del mercado en 2020
A medida que el 2019 llega a su fin, eche un vistazo a las tendencias de comunicaciones unificadas y colaboración previstas para transformar el mercado de UC en 2020. Continúe Leyendo
-
Revisen los principales consejos de implementación y administración de contenedores de 2019
Consulten nuestros principales consejos para la tecnología de contenedores a lo largo de 2019, y úsenlos para dar forma a sus planes de 2020. Continúe Leyendo
-
Cómo lograr una retroalimentación continua en los flujos de DevOps
La retroalimentación continua es crítica para optimizar los procesos de DevOps. Si bien las herramientas pueden habilitar bucles de retroalimentación, los equipos de DevOps aún deben reducir el ruido innecesario y medir continuamente el éxito. Continúe Leyendo
-
Cómo desmitificar el proceso DevOps, paso a paso
Si bien las diferentes definiciones y los giros de marketing de proveedores pueden hacer difícil explicar el significado de DevOps, existen principios y procesos concretos que sustentan la metodología. Continúe Leyendo
-
12 KPI de DevOps que debe seguir para medir las mejoras
¿Qué le falta a su flujo de trabajo de DevOps? Números fríos, duros e imparciales. Haga un seguimiento de estas métricas clave para garantizar que los procesos de DevOps alcancen los objetivos establecidos. Continúe Leyendo
-
Opciones de IaaS vs. PaaS en AWS, Azure y Google Cloud Platform
¿Desean cambiar sus cargas de trabajo a la nube? Comprendan y comparen las opciones de IaaS y PaaS en AWS, Azure y Google Cloud Platform. Continúe Leyendo
-
Una introducción a Alibaba Cloud para empresas occidentales
Cuando los usuarios occidentales de la nube piensan en los principales proveedores de la nube, generalmente son los tres principales: AWS, Google Cloud Platform y Microsoft Azure. Pero, ¿qué pasa con el cuarto proveedor de nube más grande del mundo? Continúe Leyendo
-
Consejos para usar microservicios en el desarrollo de apps móviles
Con las aplicaciones móviles dominando las interacciones de los clientes empresariales, los desarrolladores deben profundizar en las arquitecturas de microservicios, repasar las habilidades de programación y descifrar los requisitos comerciales. Continúe Leyendo
-
Cinco descuidos de seguridad que evitar en las configuraciones IAM
IAM proporciona la granularidad que las organizaciones necesitan para asegurar sus cargas de trabajo en la nube, pero solo si se implementa correctamente. Absténgase de cometer estos errores comunes en IAM. Continúe Leyendo
-
Principales limitaciones de 5G para empresas incluyen falta de rango y dispositivos
Actualmente, la próxima ola de tecnología celular ciertamente tiene sus defectos. Por ejemplo, 5G enfrenta una escasez de dispositivos, rangos de cobertura más pequeños y primas considerables. Continúe Leyendo
-
Cuatro prácticas para prevenir una caída en un centro de datos
De acuerdo con Vertiv, cada minuto de inactividad en los servidores puede costar hasta $9.000 dólares y los mayores problemas están relacionados con la pérdida del costo de oportunidad. Continúe Leyendo
-
Cómo desarrollar e implementar un plan de seguridad de red
Al formular un plan de seguridad de red enfocado, deberá abordar preguntas específicas sobre el tráfico saliente, los inicios de sesión de los usuarios y las regulaciones gubernamentales. Continúe Leyendo
-
Tres amenazas de seguridad de red y cómo protegerse contra ellas
Las redes empresariales aparentemente siempre están bajo ataque. Conozca las amenazas de seguridad de red más comunes y las protecciones que debe tener implementadas. Continúe Leyendo
-
Comparación de Google Cloud Firestore y Firebase Realtime Database
Las bases de datos NoSQL administradas son cada vez más populares para el desarrollo de aplicaciones. Comparen dos de estas opciones de Google: Realtime Database y Cloud Firestore, para ver si satisfacen sus necesidades. Continúe Leyendo
-
Los tres tipos de servidores DNS y cómo funcionan
DNS es una tecnología central de internet, instrumental en el mapeo de dominios legibles por humanos en las direcciones IP correspondientes. Conozca los tres tipos de servidores DNS y sus roles en internet. Continúe Leyendo
-
Cómo difieren las organizaciones de estándares de red de las de fuente abierta
Tanto las organizaciones de código abierto como las de estándares de red desean desarrollar la red de próxima generación. Sin embargo, sus métodos difieren y pueden beneficiar a diferentes tipos de organizaciones. Continúe Leyendo
-
Conozca sus opciones de respaldo para Office 365
Un cambio a Exchange Online en la plataforma de Office 365 elimina algunas obligaciones administrativas, pero requiere más trabajo para configurar protecciones de correo electrónico adecuadas. Continúe Leyendo
-
Seis tipos de amenazas internas y cómo prevenirlas
Los empleados comprometidos, negligentes y maliciosos ponen en riesgo a las empresas. Aquí hay seis problemas que plantean y las estrategias de prevención de amenazas internas para proteger su empresa. Continúe Leyendo
-
Qué se necesita para ser un ingeniero DevSecOps
Para abordar la seguridad al principio del proceso de desarrollo de aplicaciones, DevSecOps requiere una letanía de habilidades y conocimientos tecnológicos. Aprenda lo que se necesita para ser un ingeniero DevSecOps. Continúe Leyendo
-
¿Está listo para el fin de la vida de Exchange 2010?
Ya sea que desee permanecer de forma local con una versión más nueva de Exchange Server o elevar esa carga de trabajo a la versión en la nube de Microsoft, hay ventajas y desventajas para evaluar en cada extremo. Continúe Leyendo
-
Los 5 principales problemas de seguridad del correo electrónico para abordar en 2019
Los cinco principales problemas de seguridad del correo electrónico provienen de una variedad de lugares, desde el phishing de correo electrónico hasta las adquisiciones de cuentas. Nuestro experto en seguridad recomienda estar alerta y listo para ... Continúe Leyendo
-
Cinco cosas que los CIO deben saber para prepararse para un despliegue 5G
Los expertos discuten los cinco movimientos que los CIO deberían hacer en este momento para asegurarse de que estén preparados para apoderarse de 5G a medida que esté más disponible para las empresas. Continúe Leyendo
-
Cuatro mejores prácticas para implementar DevOps para SAP Cloud Platform
Una implementación exitosa de DevOps para SAP comienza con la comprensión de varias mejores prácticas. Aquí hay cuatro para comenzar. Continúe Leyendo
-
Cómo evaluar un producto SD-WAN y determinar cuál necesita
Han surgido dos diferenciadores principales en los productos de WAN definida por software, o SD-WAN. Aprendan cómo funcionan y cómo un administrador de TI puede usarlos para evaluar el rendimiento de la red y diagnosticar problemas. Continúe Leyendo
-
Asegurando la SD-WAN: El próximo desafío de las redes de conexión
Cada vez que una empresa evalúa si debe probar o no las redes WAN definidas por software (SD-WAN), la seguridad es una parte esencial a considerar. Continúe Leyendo
-
Use guías ASHRAE para lograr una correcta temperatura del servidor
Los principales factores que afectan la eficiencia del servidor son la temperatura del aire de entrada, la humedad y los contaminantes. Siga estas pautas de ASHRAE para configurar la instalación adecuada para su hardware y ahorrar energía. Continúe Leyendo
-
4 KPIs esenciales para la gestión del cómputo perimetral
Si desea realizar un seguimiento de la actividad de los despliegues en el borde, revise los recursos de almacenamiento, red y procesamiento para guiar la configuración de las cargas de trabajo y las necesidades de mantenimiento. Continúe Leyendo
-
¿Dónde queda corta la seguridad IMAP y cómo puede arreglarse?
Los protocolos de correo electrónico heredados como IMAP son objetivos principales para los hackers Arregle la seguridad IMAP con una mejor configuración, más cifrado y mandatos de autenticación multifactor. Continúe Leyendo
-
Construya un esquema completo para el presupuesto de su centro de datos
Incluir todos los gastos necesarios del centro de datos durante la planificación del presupuesto puede ser desalentador. Los administradores de TI pueden comenzar con los costos de las licencias de software, las actualizaciones de hardware y la ... Continúe Leyendo
-
Construya su seguridad SDDC con tres componentes
Si desea construir una base para operaciones seguras en su SDDC, parches de software, privilegios de cuenta y cifrado deben ser parte de su marco de seguridad. Continúe Leyendo
-
Cómo gestionar Windows con Puppet
Los administradores pueden modernizar el modelo de administración de su organización para los sistemas operativos Linux y Windows con Puppet, una herramienta basada en código y el soporte comunitario disponible. Continúe Leyendo
-
Tres signos de que necesita un proveedor de servicios de continuidad de negocios
El uso de un proveedor de servicios de BC/DR puede darle a su plan de recuperación un impulso muy necesario. A medida que surgen nuevas tecnologías y estándares, un socio puede abordar necesidades cambiantes. Continúe Leyendo
-
Errores en el respaldo de datos: 5 causas principales y consejos para la prevención
¿Qué puede hacer para evitar fallas en la copia de seguridad de datos? Aprenda cómo usar la regla 3-2-1, recurrir a la copia de seguridad en la nube y seguir otros pasos prácticos para ayudar a proteger sus datos. Continúe Leyendo
-
Beneficios de DRaaS que valen lo suficiente como para dejar de lado la DR tradicional
Los beneficios de la recuperación de desastres como servicio incluyen menor costo, confiabilidad mejorada y administración sin problemas. No es sorpresa que más organizaciones están yendo hacia ella. Continúe Leyendo
-
Cree su mejor programa de gestión de riesgos y cumplimiento con BC y DR
Cualquier programa de gobernanza, gestión de riesgos y cumplimiento debe funcionar con el proceso de continuidad del negocio de una organización. Sin embargo, hay desafíos a considerar. Continúe Leyendo
-
Qué hacer cuando un plan de BC/DR va mal
Pruebas insuficientes o no saber qué esperar podría dar lugar a un plan de continuidad empresarial fallido. Afortunadamente, hay pasos que puede tomar si su planificación de continuidad de negocios o recuperación de desastres se arruina. Continúe Leyendo
-
Cómo mejorar la seguridad del servidor FTP
Si aún usa servidores FTP en su organización, use las listas blancas de direcciones IP, las restricciones de inicio de sesión y el cifrado de datos, y solo unas pocas instrucciones de comando, para mantenerlos seguros. Continúe Leyendo
-
Cómo prevenir ataques de ciberseguridad usando una estrategia de cuatro partes
Puede ser desalentador defender una empresa contra los ataques cibernéticos, pero estos cuatro movimientos defensivos pueden ayudar a fortalecer y repeler cualquier cosa que se le presente. Continúe Leyendo
-
Cómo planificar para los peores escenarios posibles de recuperación de desastres
Su peor escenario de recuperación de desastres podría ser muy diferente al de hace unos años. ¿Qué es lo peor que le puede pasar a su centro de datos en caso de un desastre? Continúe Leyendo
-
Comparación de bases de datos en la nube: AWS, Microsoft, Google y Oracle
Chris Foot, experto en TI, evalúa las principales bases de datos en la nube de AWS, Google, Microsoft y Oracle según sus ofertas de productos y capacidades de migración. Continúe Leyendo
-
¿Qué es un plan de resiliencia empresarial y por qué lo necesita?
Al igual que la continuidad del negocio se ha vuelto indispensable, contar con un plan de resiliencia de TI es crucial para mantener su negocio en funcionamiento. Continúe Leyendo
-
RAID 6 frente a RAID 10
Existen numerosas configuraciones entre las cuales elegir, pero conocer las capacidades de cada una puede tomar mucho tiempo. En el caso de RAID 6 y 10, ambas tienen sus ventajas y desventajas. Continúe Leyendo
-
Tres tipos de DRaaS: ¿Cuál es el mejor enfoque?
Su estrategia de recuperación de desastres como servicio debe tener en cuenta no solo las necesidades comerciales, sino también las capacidades de su personal de TI. Las opciones van desde la ayuda completa de un tercero hasta la DRaaS realizada por... Continúe Leyendo
-
Infraestructura de red, clave en la prevención de desastres
Un correcto cableado e infraestructura de red puede ayudar a prevenir y detener desastres, así como mejorar la seguridad física de una instalación, dice CommScope. Continúe Leyendo
-
CERT vs. CSIRT vs. SOC: ¿Cuál es la diferencia?
¿Qué hay en un nombre? Analice las verdaderas diferencias entre un CERT, un CSIRT, un CIRT y un SOC, antes de decidir qué es lo mejor para su organización. Continúe Leyendo
-
Las seis mejores certificaciones de seguridad en la nube para profesionales de TI
Hay algunas opciones para los profesionales de seguridad de la información que buscan las mejores certificaciones de seguridad en la nube. He aquí algunas certificaciones disponibles con un enfoque en la nube. Continúe Leyendo
-
Siete reglas para procedimientos efectivos de respaldo de datos
Si usted es responsable de las copias de seguridad de datos en varios sistemas, se recomiendan políticas sólidas. Este consejo le da siete reglas a seguir para tener procedimientos efectivos de respaldo de datos. Continúe Leyendo
-
Cinco errores de código comunes de Backup Exec y cómo resolverlos
Backup Exec, que ahora está bajo la marca Veritas, es uno de los nombres más importantes en protección de datos. Si se produce un error de Backup Exec, puede ser uno de los códigos analizados a continuación. Continúe Leyendo
-
La nube y el futuro de las empresas
Cinco razones principales por las que es una gran ventaja tener un servicio de cómputo de nube en una compañía. Continúe Leyendo
-
Mejores prácticas de programación de respaldo para asegurar la disponibilidad
Para los archivos de trabajo diario, las bases de datos y los sistemas y datos de misión crítica, cuanto más frecuente sea el programa de copias de seguridad, mejor. Pero, ¿con qué frecuencia debería hacer un respaldo de todos sus datos? Continúe Leyendo