Consejos
Consejos
-
Cómo crear un acuerdo de subcontratista TI con sus pares
David Streit ofrece las mejores prácticas para hacer negocios con pares, así como una guía para un acuerdo de subcontratista TI recíproco. Continúe Leyendo
-
Integre su aplicación CRM con BI para un máximo beneficio
Una aplicación de gestión de relación con clientes, o CRM, puede ofrecer información procesable cuando se conecta con el panel de BI. Continúe Leyendo
-
¿Qué son las bases de datos federadas?
Las bases de datos federadas son una posible solución a los problemas de búsqueda de las bases de datos de sus clientes. Continúe Leyendo
-
Por qué los MSP deberían ofrecer servicios de gestión de proveedores
Al no ofrecer gestión de proveedores, los proveedores de servicios administrados (MSP) podrían perder una valiosa oportunidad de mercado. Continúe Leyendo
-
Seguridad ofensiva en la empresa: ejemplos, consejos y precauciones
Ejemplos de métodos eficaces de seguridad ofensiva y consejos a considerar antes de decidirse a practicar la ciberdefensa activa. Continúe Leyendo
-
La privacidad y la seguridad móvil no son lo mismo
Las brechas de seguridad a menudo tienen implicaciones de privacidad, pero TI debe tomar medidas adicionales para proteger la información personal. Continúe Leyendo
-
Seguridad definida por software: ¿El futuro de la seguridad de red?
La seguridad definida por software se está convirtiendo en una palabra de moda en TI, pero, ¿cumple con las expectativas? Continúe Leyendo
-
10 buenos hábitos de seguridad para mantener su organización segura
Las empresas que tienen éxito en la seguridad de la información comparten buenos hábitos. Aquí le compartimos los 10 esenciales. Continúe Leyendo
-
Conceptos comunes de recuperación de desastres que debe conocer
Después de sufrir un desastre, usted estará mucho mejor preparado si tiene un mejor entendimiento de cómo volver a la normalidad. Continúe Leyendo
-
¿Qué tanto flash se recomienda utilizar con sistemas hiper convergentes?
Debe tomar en cuenta si el almacenamiento flash será utilizado como un repositorio entre todos los servidores o como una capa dedicada. Continúe Leyendo
-
¿Cómo ayuda la segmentación de la red a proteger la red empresarial?
Segmentar la red puede ser complejo, pero los conceptos básicos son simples. ¿Cuál es la mejor manera de segmentación una red? Continúe Leyendo
-
Cuando utilizar SSD es una mala idea
Es importante saber cuándo se debe usar SSD y cuándo no. He aquí algunos casos que hacen del uso de SSD una mala idea. Continúe Leyendo
-
Cómo realizar una auditoría de seguridad avanzada para redes
El experto Kevin Beaver ofrece argumentos sobre la realización de una auditoría de seguridad de siguiente generación para redes. Continúe Leyendo
-
Cómo preparar su red empresarial para soportar video
Cinco consejos para habilitar la transmisión de video sobre la red empresarial sin crear un caos en su organización. Continúe Leyendo
-
Dirigiendo la empresa digital: Cinco consejos para llegar allí
En la empresa digital, los CIO pueden usar la tecnología para transformar la empresa, evitar disrupciones digitales y acercarse mejor a los clientes. Continúe Leyendo
-
Consejos para desarrollar aplicaciones de misión crítica
Tener en cuenta estas cinco consideraciones le ayudará a tener un mejor enfoque al desarrollar sus aplicaciones de misión crítica. Continúe Leyendo
-
Mitigue los riesgos de fallas de servicios en la nube
Las fallas de servicio en la nube pueden afectar las capacidades, los servicios y el portafolio del negocio. Aprenda a minimizar los riesgos de falla. Continúe Leyendo
-
SAP vs. Oracle: ¿quién lleva la delantera?
Las implementaciones de ERP se traducen en elementos como riesgos, escalabilidad, costo y duración. ¿Quién tiene la ventaja entre Oracle y SAP? Continúe Leyendo
-
Cinco pasos para medir el desempeño del negocio
Estas recomendaciones le ayudarán a analizar cómo se comporta el desempeño de su empresa, y qué hacer para mejorarlo. Continúe Leyendo
-
Diez definiciones esenciales de virtualización de redes
SDN y virtualización de la red no son lo mismo. He aquí 10 definiciones clave que explican los conceptos básicos de la virtualización de la red. Continúe Leyendo
-
Siete consideraciones al evaluar herramientas GRC automatizadas
Con el aumento de regulaciones sobre la industria financiera, las herramientas automatizadas de GRC se están volviendo esenciales. Continúe Leyendo
-
Migrar a Office 365 requiere planeación y pruebas piloto
Si planea migrar su correo a Office 365, es importante planear cuidadosamente el proceso, y realizar pruebas piloto y verificaciones a cada paso. Continúe Leyendo
-
Su próximo trabajo puede ser "programador de redes": ¿qué necesita saber?
Un nuevo tipo de trabajo se está creando en la transición SDN: el programador de red. Continúe Leyendo
-
Considere flash para su siguiente sistema de almacenamiento corporativo
El almacenamiento de estado sólido ofrece hoy desde unidades flash para consumo, hasta arreglos altamente capaces para centros de datos corporativos. Continúe Leyendo
-
Volver de Windows 8 a Windows 7 no tiene por qué ser complicado
Quienes quieran dejar Windows 8 y volver a Windows 7 pueden hacerlo, pero el proceso involucra una buena planeación. He aquí algunas consideraciones. Continúe Leyendo
-
Por qué tomar un enfoque ágil-DevOps al modernizar sistemas heredados
Tomar un enfoque ágil-DevOps al modernizar sistemas heredados puede asegurar que los recursos se consuman de manera óptima. Continúe Leyendo
-
Aplicar el método científico a las pruebas de software
Aprenda cómo se usan los principios científicos para fomentar la calidad del software. Continúe Leyendo
-
Cómo presentar un plan de gestión de riesgos a la junta directiva
Consejos para que los CIO aprendan a comunicar mejor cómo se relacionan los riesgos con los objetivos del negocio. Continúe Leyendo
-
Ejemplos de plantillas de gestión de proyecto para la planificación estratégica de TI
Le dejamos algunos ejemplos de populares plantillas gratuitas de gestión de proyectos, para facilitar sus iniciativas estratégicas de TI. Continúe Leyendo
-
Plantillas gratuitas de gestión de proyecto para los administradores de TI
Aquí le ofrecemos una lista de plantillas gratuitas de gestión de proyectos, recursos, listas y software para facilitar su próxima iniciativa de TI. Continúe Leyendo
-
Plantillas gratuitas de declaraciones de alcance del proyecto para el CIO
He aquí una muestra de plantillas gratuitas de declaración del alcance del proyecto, para ayudarle a prosperar en la planificación de proyectos. Continúe Leyendo
-
Almacenamiento en nube híbrida: ¿Qué datos van dónde?
Combinar mejor el almacenamiento in situ y el almacenamiento en la nube pública le permitirá satisfacer mejor las necesidades de su organización. Continúe Leyendo
-
Respaldo contra archivado
Conozca la diferencia entre las copias de seguridad y el archivado, sus características, y en casos aplica su uso dentro de las empresas. Continúe Leyendo
-
Diez definiciones de intercambio de archivos en la nube que debe conocer
Mantenerse al día con las nuevas definiciones de intercambio de archivos en la nube puede ser difícil. Eche un vistazo a estas diez definiciones para empezar. Continúe Leyendo
-
Nuevas capacidades de red inalámbrica prometen mayor capacidad de usuarios
Para mejorar la capacidad de las redes WLAN, puede utilizar los canales existentes de manera más eficiente, y aprovechar los nuevos estándares. Continúe Leyendo
-
Las empresas deben conectar con los clientes en tres frentes: ¿Están listos los CIO?
Aquí tiene tres modos de involucrarse con los clientes, utilizando tecnología de negocios. Continúe Leyendo
-
¿Son prácticos los escritorios virtuales móviles?
Consideraciones sobre el uso de dispositivos móviles como clientes en una infraestructura de escritorio virtual. Continúe Leyendo
-
Qué buscar en un proveedor de almacenamiento en nube
Si necesita contratar un servicio de almacenamiento en nube, he aquí algunas consideraciones que debe revisar primero. Continúe Leyendo
-
Cómo utilizar las configuraciones de seguridad de los smartphones
Revise algunas de las opciones básicas que pueden ayudarlo a mejorar la seguridad de su teléfono móvil. Continúe Leyendo
-
¿Sin conexión de red? Los trabajadores móviles pueden ser productivos offline
Cuando los trabajadores móviles no tienen conexión a internet, hay maneras para que sigan siendo productivos. He aquí algunos tips. Continúe Leyendo
-
Plantilla gratuita de continuidad del negocio para PyMEs
Un punto de partida importante en la planificación de la continuidad del negocio es crear una política para ello. Aquí le ofrecemos consejos y una plantilla gratuita. Continúe Leyendo
-
Cómo evitar errores de implementación de DLP
Estos son algunos puntos clave a tener en cuenta al implementar y usar herramientas de prevención de fuga de datos (DLP). Continúe Leyendo
-
Plantillas gratuitas de prueba de conceptos para el CIO
Para ejecutar un proyecto, las empresas desarrollan una serie de pruebas que definen sus criterios de éxito. El uso de una plantilla de prueba del concepto puede ayudarle. Continúe Leyendo
-
¿Pensando implementar SDN en su empresa? No tan rápido
SDN ofrece muchos beneficios, pero para la mayoría de empresas aún no es aconsejable implementarla. Continúe Leyendo
-
Cómo aprovechar data warehouse para construir sólidas arquitecturas de aplicaciones
Separar el entorno de producción de las actividades de desarrollo y pruebas protege la aplicación activa de accidentes potenciales. Continúe Leyendo
-
Cómo construir un Plan de Respuesta a Incidentes
Un plan de respuesta a incidentes aborda actividades críticas y de premura que suceden tras un incidente. El siguiente esquema describe estas actividades. Continúe Leyendo
-
Cinco aspectos clave de Continuidad de Negocios
¿Cómo empezar? ¿Cuáles son los puntos clave para entender qué es lo que se necesita y hacia dónde se quiere ir? He aquí algunos tips. Continúe Leyendo
-
Preguntas que debe hacerse antes de desarrollar apps móviles empresariales
Tres preguntas que debe hacerse antes de desarrollar aplicaciones móviles para negocios. Continúe Leyendo
-
Todo lo que necesita saber para desarrollar aplicaciones móviles
Si usted quiere saber más sobre desarrollo de aplicaciones móviles, este documento de Preguntas Frecuentes (FAQ) lo ayudará. Continúe Leyendo
-
Alternativas para Amazon Web Services, ¿qué más hay?
¿Cuál es la ventaja de ir con Amazon Web Services (AWS), frente a los numerosos proveedores de IaaS que hay por ahí? Continúe Leyendo
-
Cómo adquirir su próximo hardware para virtualización
La virtualización ha abierto nuevas puertas y cambió la forma en que las empresas compran y utilizan hardware.¿Qué hay en el futuro del hardware para virtualización? Continúe Leyendo
-
Problemas de la ciencia de analítica de Big Data
Las organizaciones deben centrarse en los patrones de comportamiento mediante la recopilación de los datos estructurados y no estructurados. Continúe Leyendo
-
¿Los hipervisores de almacenamiento entregan alta disponibilidad en la nube?
Para aumentar la capacidad de recuperación de datos y la disponibilidad, algunos productos de almacenamiento hipervisor tienen capacidades de sincronización de datos RAID. Continúe Leyendo
-
Cinco estrategias para modernizar las instalaciones de su centro de datos
Las organizaciones pueden extender la vida útil de su centro de datos mediante la renovación de las instalaciones, con cambios que cuestan poco o nada. Continúe Leyendo
-
¿Qué es la nube de almacenamiento integrado y cuándo debe utilizarse?
Los depósitos de almacenamiento de nube pública son excelentes para los datos pasivos de bajo valor, los datos de archivos y datos de copias de seguridad. Continúe Leyendo
-
Métricas para justificar un proyecto de inteligencia de negocios
Es posible identificar necesidades que justifiquen un proyecto de BI, como mejorar la toma de decisiones, la calidad de datos, etc. Continúe Leyendo
-
Cómo saber si un hacker ha invadido el sistema
¿Cómo comprobar si, efectivamente, se ha producido un ataque informático? Veamos algunas de las manifestaciones más comunes. Continúe Leyendo
-
Cinco vulnerabilidades comunes de Linux para tener en cuenta
Errores relacionados con la configuración por defecto de las instalaciones, la falta de mantenimiento y la no realización de pruebas adecuadas para descubrir las posibles lagunas. Continúe Leyendo
-
Cómo configurar enlaces troncales SIP para la empresa
Preguntas y consideraciones de diseño de redes múltiples para tomar en cuenta y resolver antes de la instalación de troncales SIP. Continúe Leyendo
-
Cómo los supresores de silencio ahorran ancho de banda WAN
Los ahorros pueden ser de 40% a 50%. En esencia, cuando hay datos silenciosos, no se consume el ancho de banda de la red IP. Continúe Leyendo
-
¿Que hay en un paquete VoIP? – Una introducción a ancho de banda para VoIP
Aprende que contiene un paquete VoIP, como trabajan las cabeceras, que transportan los protocolos VoIP y como utilizan el ancho de banda de red. Continúe Leyendo
-
¿Qué hay de nuevo en SQL Server 2012 Reporting Services?
Qué diferencia hay en el SQL Server Reporting Services 2012? ¿Cuáles son las novedades? Lea este consejo del experto Roman Rehak para averiguarlo. Continúe Leyendo
-
Almacenamiento en Citrix XenServer: cómo funciona y qué puede fallar
En Citrix XenServer, la conexión entre los hosts y el almacenamiento implica a numerosos componentes. Problemas que suelen surgir y cómo resolverlos Continúe Leyendo
-
Cómo realizar la transición de IPv4 a IPv6 sin cambiar la red
La transición de IPv4 a IPv6 puede dar problemas a empresas sin recursos para rediseñar su red. Expertos y fabricantes comentan cómo conseguirlo. Continúe Leyendo
-
Los cinco errores principales a la hora de hacer copias de seguridad de VM y cómo prevenirlos
Crear copias de seguridad en entornos virtuales tiene sus propios riesgos. Cómo crear copias de seguridad de sus VM de forma eficaz y sin errores. Continúe Leyendo
-
Las cinco mejoras principales de las directivas de grupo en Windows Server 2012
¿Qué ha cambiado en las directivas de grupo de Active Directory en Windows Server 2012? Le damos algunos datos de esas mejoras en este artículo. Continúe Leyendo
-
Copia de seguridad y recuperación de SAN
En este artículo conocerá objetivos de copia de seguridad para entornos SAN y métodos de copia de seguridad para lograr esos objetivos. Continúe Leyendo
-
Utilizar funciones PowerShell para mejorar la administración de SQL Server
Microsoft SQL Server 2012 con capacidades PowerShell ¿Cuál es la mejor manera para gestionar un DBA? Lea este consejo de Don Jones para averiguarlo. Continúe Leyendo
-
El tamaño óptimo de la base de datos de buzón de Exchange Server 2010
No hay tamaño fijo idóneo para la database del buzón de Exchange Server 2010. Hay aspectos a considerar para saber qué es lo mejor para su empresa. Continúe Leyendo
-
Cómo planificar una red segura mediante la práctica de la defensa en profundidad
Al diseñar una red empresarial con infraestructura hospedada, las capas deben colaborar para protegerla. Por eso usamos la defensa en profundidad. Continúe Leyendo
-
Implementación de firewall para nuevos tipos de ataques
¿Es el firewall una defensa eficaz contra amenazas? Experto en seguridad de red Anand Sastry ofrece escenarios de firewall para mejorar la seguridad. Continúe Leyendo
-
Herramientas para mejorar el rendimiento de vídeo inalámbrico II
Video Wi-Fi puede gravar las redes, los ingenieros usan tácticas de diseño WLAN y optimizan el flujo de video inalámbrico para usuarios empresariales. Continúe Leyendo
-
Herramientas para mejorar el rendimiento de vídeo inalámbrico
¿En busca de mejorar la entrega de video móvil? La respuesta puede darse en mejoras propias de la red y herramientas de medición del rendimiento WLAN. Continúe Leyendo
-
Asegurar la red inalámbrica para un óptimo rendimiento de aplicaciones
Las WLAN son más rápidas que nunca, pero los ingenieros deben asegurar su optimización para un máximo rendimiento de aplicación. Continúe Leyendo
-
Mejores prácticas para la creación de una red virtual vSphere
Las redes VMware vSphere requieren varias decisiones antes de instalar hosts ESXi. Siga estas mejores prácticas para la configuración apropiada. Continúe Leyendo
-
Usando switches distribuidos vSphere para redes virtuales
El switch distribuido vSphere de VMware se comparte entre la red, no comolos switch estándar. He aquí cómo configurar los y usarlos. Continúe Leyendo
-
Consejos para configurar el servidor DNS en Empresas con RHEL
Ya sea interno o con cara al Internet, la configuración del servidor DNS puede ser sólo una brisa con estos consejos básicos. Continúe Leyendo
-
Bases de datos en memoria: Oracle TimesTen vs. Sybase ASE
El experto Mich Talebzadeh analiza la base de datos en memoria Oracle TimesTen y explica cuándo es más beneficiosa que un sistema tradicional. Continúe Leyendo
-
Oracle vs. SQL Server: Oracle gana en seguridad de alta disponibilidad
Una usuaria miembro del grupo de Oracle argumenta que éste gana la batalla de Oracle vs. SQL Server. Continúe Leyendo
-
Una lección sobre gestión de buzón de recursos de Exchange Server 2010
La gestión de buzones de recursos puede ser tediosa, pero los buzones configurados y personalizados adecuadamente facilitan la vida a todos. Continúe Leyendo
-
Seguridad bajo el Protocolo de escritorio remoto: como asegurar los equipos RDP en red
¿Qué es el RDP y por qué puede ser un riesgo de seguridad? El experto Pascucci explica por qué es necesario asegurar las conexiones RDP en la empresa Continúe Leyendo
-
Cambios en la política de cumplimiento de Visa PCI: ¿El Final de las evaluaciones PCI?
¿Significa el fin para la evaluación PCI cambio en políticas de cumplimiento de Visa? Chapple discute significado para profesionales de seguridad Continúe Leyendo
-
Pruebas de penetración en ingeniería social: cuatro técnicas efectivas
La penetración en ingeniería social es algo obligado para las empresas. Conozca cuatro sistemas con los que empezar a probar su seguridad Continúe Leyendo
-
Tecnologías IPS/IDS: cambios e innovaciones
¿Lleva tiempo sin cambiar su IPS/IDS? Karen Scarfone le detalla las innovaciones más importantes de estas tecnologías. Continúe Leyendo
-
Seis trampas en comando de copia masiva SQL
BCP es una excelente herramienta nativa, pero tiene limitaciones. El experto en SQL Server Serdar Yegulap discute problemas y cómo evitarlos. Continúe Leyendo
-
Herramientas de Microsoft SQL Server: nativas son buenas
¿Qué herramientas de SQL Server provee Microsoft? El experto Denny Cherry explica qué son las herramientas nativas y por qué son útiles. Continúe Leyendo
-
Minimizar los riesgos en cadena de suministro: clave para la gestión de la continuidad del negocio
Descubra aquí por qué analizar la cadena de suministro es un componente crítico de la gestión de la continuidad del negocio. Continúe Leyendo
-
Cómo reparar corrupción en el despliegue de Outlook 2010
Cuando Outlook se arruine, no descargue una herramienta externa automáticamente. Mejor pruebe con uno de estos enfoques que sugiere nuestro experto. Continúe Leyendo
-
Controles de seguridad de la información para la prevención de exfiltración de datos
Empresas se sorprenden al descubrir el valor de sus datos para los atacantes. 5 consejos de seguridad para evitar ex filtración de datos Continúe Leyendo
-
Autenticación basada en contraseña: Eslabón débil en la autenticación
Las herramientas de robo de contraseñas demuestran debilidad para asegurar los servicios de almacenamiento en las nubes. Continúe Leyendo
-
Aplicaciones móviles y requisitos de banda ancha
Cómo calcular la banda ancha de sus aplicaciones móviles para determinar el costo de las operaciones de internet. Continúe Leyendo
-
Redes convergentes de almacenaje para servicios de desktop virtual
La implementación de redes convergentes FCoE para servicios de desktop virtual puede significar usar 1 red en vez de 2, pero hay complicaciones. Continúe Leyendo
-
Cuándo necesita, y no necesita, vCenter Server
Algunas organizaciones no necesitan las características avanzadas de vCenter Server y pueden funcionar con vSphere Client, gratuito. ¿Y la suya? Continúe Leyendo
-
Ajustar el swap en Linux para mejorar el rendimiento del servidor
Muchos administradores ignoran o subutilizan los parámetros swap en Linux, pero el hacer ajustes correctos dará mejor rendimiento al sistema. Continúe Leyendo
-
Probar latencia de switch con Ethernet 10 Gigabit: Qué debemos buscar
Probar la latencia de switch con Ethernet de 10 gigabits requiere elegir adecuados switches y herramientas de prueba y recrear correctamente el flujo. Continúe Leyendo
-
Almacenamiento Windows Server 2012 Hyper-V: Cómo puede Microsoft resolver los problemas
A pesar de mejoras, el almacenamiento de Windows Server 2012 Hyper-V tiene carencias. Un experto nos dice cómo Microsoft puede resolver esos fallos. Continúe Leyendo
-
¿Qué ancho de banda es suficiente para un centro de datos virtual?
El ancho de banda de red es un bien muy valioso en centros de datos virtuales. Pero una red de 10 GbE puede resultar excesiva en algunas situaciones. Continúe Leyendo
-
DRAM SSD vs. NAND SSD: Que empiece la “FUDia”
Aquí damos respuesta a los compradores que quieren conocer las diferencias de volatilidad, rendimiento o durabilidad entre discos DRAM SSD y NAND SSD. Continúe Leyendo
-
Android vs. iOS: características, políticas y controles de seguridad
Con la aplicación de seguridad de iOS en una esquina y el cifrado de Android en el otro, la pelea comienza. Continúe Leyendo
-
Firewall: Tres pasos para comprobar su funcionamiento
Hay tres pasos para probar los firewalls dentro de su organización. El experto Joel Snyder explica como hacerlo. Continúe Leyendo