Consejos
Consejos
-
Casos de uso de Copilot para Microsoft 365
Copilot es una poderosa tecnología de IA generativa con muchas integraciones con la tecnología de Microsoft. Pero la utilidad de esta herramienta dependerá de los casos de uso empresarial. Continúe Leyendo
-
Comparemos MSI y MSIX
Si bien MSI fue el método preferido para distribuir aplicaciones empresariales durante décadas, el formato MSIX promete mejorar el proceso de implementación. Continúe Leyendo
-
Cómo planificar un proyecto de actualización a Windows 11
El proceso de actualización a Windows 11 –o a cualquier nuevo sistema operativo de escritorio– es una tarea enorme. Los profesionales de TI deben planificar cada fase cuidadosamente y probar el sistema a fondo. Continúe Leyendo
-
Ransomware como servicio (RaaS), una amenaza que no se detiene
Los ciberataques de RansomHub han puesto sobre la mira nuevamente la amenaza del ransomware como servicio (RaaS). Lumu Technologies ofrece algunas recomendaciones. Continúe Leyendo
-
Cinco pasos para empezar un proyecto de IA empresarial
El presidente de TOTVS detalló una serie de estrategias fundamentales para integrar proyectos de IA en las empresas durante el pasado Universo TOTVS 2024. Continúe Leyendo
-
¿Cuáles son los mejores métodos y servicios de entrega de aplicaciones?
Con la ayuda de diferentes servicios de entrega de aplicaciones, los equipos de TI pueden brindar una experiencia de usuario de calidad a los trabajadores, pero estos servicios se adaptan mejor a casos de uso específicos. Continúe Leyendo
-
Automatización de pruebas y entregas para aplicaciones y escritorios virtuales
Una de las muchas tareas que conlleva el mantenimiento de un entorno virtual es la prueba y la entrega de aplicaciones y escritorios virtuales. Descubra cómo la automatización puede ayudar en estos procesos. Continúe Leyendo
-
En el servicio al cliente con IA, se requiere supervisión humana
La IA aplicada al servicio al cliente debe estar enfocada en resolver problemas sencillos, para dejar que los agentes humanos se encarguen de los temas más complejos y con matices, aconseja Freshworks. Continúe Leyendo
-
El servicio al cliente debe abordar la inclusión de los mayores de 50 años
Los adultos de 50 años y más siguen siendo un mercado importante, pero suelen quedar descuidados en los nuevos canales de atención digital; las empresas deben corregir esto, señala Sinch. Continúe Leyendo
-
Proteger la nube es imperativo para las organizaciones
Es esencial asegurar que los entornos en la nube estén protegidos de manera óptima para evitar filtraciones de datos en todos los sectores, afirma Hillstone Networks. Continúe Leyendo
-
10 razones para contar con un sistema de control de vacaciones en RR.HH.
Un sistema para el control de vacaciones ayuda a agilizar la carga administrativa, facilita la administración de recursos y el procesamiento de nóminas, entre otros beneficios. Continúe Leyendo
-
Análisis general del cifrado de almacenamiento para empresas
Los volúmenes y ubicaciones de datos en constante aumento –además de la cantidad de amenazas a la seguridad– deberían impulsar las estrategias de almacenamiento empresarial para incluir un cifrado sólido. Continúe Leyendo
-
Resuelva los desafíos logísticos del “Regreso a clases” en México
Durante agosto, las tiendas de autoservicio y departamentales se benefician con las compras hechas por las familias para el regreso a clases de los estudiantes. Aquí tiene recomendaciones para optimizar sus operaciones y satisfacer las expectativas ... Continúe Leyendo
-
Cuatro formas en que las juntas directivas pueden respaldar el uso eficaz de la IA
A medida que las empresas adoptan rápidamente la IA para mejorar la eficiencia, deben confirmar que existan salvaguardas para mitigar los riesgos que afectan a las empresas y a la sociedad, señala EY. Continúe Leyendo
-
Cinco pilares para que los CIO latinoamericanos sigan innovando
Los CIOs deben de contar con una estrategia clara y consolidada de TI, no solo para continuar en el negocio, sino para impulsar la innovación aprovechando tendencias como la IAGen. Continúe Leyendo
-
La importancia de contar con un DRP y multinube en la aviación
Durante la falla generada por Crowdstrike, más de 39 mil vuelos se retrasaron y se cancelaron unos 4.400 en todo el mundo, afectando a cientos de miles de viajeros que quedaron varados. Continúe Leyendo
-
El evento de CrowdStrike impulsa la gestión de crisis
Con los riesgos abiertos a partir de la digitalización de las empresas, contar con un plan de gestión de crisis de comunicación se vuelve una necesidad para manejar adecuadamente cualquier evento. Continúe Leyendo
-
Las 18 mejores herramientas y tecnologías de big data que debe conocer
Numerosas herramientas están disponibles para usar en aplicaciones de big data. Aquí hay un vistazo a 18 tecnologías populares de código abierto, además de información adicional sobre bases de datos NoSQL. Continúe Leyendo
-
Siete desafíos de gestión de procesos de negocio y cómo solucionarlos
Los objetivos poco claros, el débil soporte gerencial y las configuraciones de prueba deficientes se encuentran entre los factores que pueden descarrilar las iniciativas de BPM. Conozca siete desafíos de BPM y formas de superarlos. Continúe Leyendo
-
La inteligencia artificial en el corazón de una nueva era olímpica
Debido al uso de IA, las empresas tecnológicas tienen el reto de desarrollar y operar los centros de datos que procesan y almacenan los enormes volúmenes de datos que genera y utiliza esta tecnología. Continúe Leyendo
-
Tres técnicas de detección de ransomware para identificar un ataque
Si bien la prevención es clave, no es suficiente para proteger el sistema de una empresa del ransomware. Reduzca el daño de los ataques con estos tres métodos de detección de ransomware. Continúe Leyendo
-
Cómo agilizar el pago de cuotas empresariales aprovechando los sistemas de pago
Este artículo explora qué es el SIPARE, sus características, beneficios y cómo puede ayudar a las empresas a optimizar la gestión de sus obligaciones patronales, garantizando el bienestar de sus trabajadores y evitando sanciones innecesarias. Continúe Leyendo
-
Cómo mitigar el riesgo de usar IA para identificar y prevenir ilícitos financieros
La IA ayuda a agilizar procesos y mejorar la detección de fraudes y lavado de dinero, pero también puede implicar ciertos riesgos al manejar información confidencial. Grant Thornton México ofrece consejos para mitigar estos riesgos. Continúe Leyendo
-
Cómo proteger su centro de datos contra amenazas de ciberseguridad
Los ciberdelincuentes están atacando los centros de datos para robar la información que guardan, ya que los datos son la nueva moneda del mundo digital. Continúe Leyendo
-
Diez tendencias que dan forma al futuro de BPM en 2024
La gestión de procesos de negocio está evolucionando rápidamente a medida que la automatización avanzada, la integración de software, la simulación de procesos y la IA generativa redefinen la forma en que se gestionan los procesos de negocio. Continúe Leyendo
-
Cuatro señales de que alguien podría estar acosándolo en línea
Conozca cuatro claros indicios de que alguien podría estar acosándolo en línea, explicados por un experto en ciberseguridad y privacidad. Continúe Leyendo
-
¿Son los iPhone más seguros que los dispositivos Android?
Apple se ha ganado la reputación de ofrecer una sólida seguridad de sus dispositivos, pero la reputación por sí sola no puede proteger los datos corporativos. Si bien iOS y Android difieren, la seguridad móvil se reduce a la gestión. Continúe Leyendo
-
Monitorear umbrales determina las alertas de rendimiento de TI
Una estrategia de monitoreo de TI depende de las aplicaciones y los sistemas que rige. Los umbrales estáticos y dinámicos tienen beneficios y desventajas, pero es posible encontrar un equilibrio. Continúe Leyendo
-
Pilares para gestionar de forma efectiva el gobierno de la nube
Trabajar con la nube requiere planificación, pero también contar con un gobierno que permita a las organizaciones aprovechar al máximo esta tecnología. Continúe Leyendo
-
Por qué es un riesgo tomarse una selfie con la INE o el dedo entintado
Kaspersky explica por qué no se debe compartir una foto de su dedo entintado o sosteniendo su credencial para votar durante las próximas elecciones. Continúe Leyendo
-
Seguridad WLAN: Mejores prácticas para la seguridad de redes inalámbricas
Siga estas prácticas de seguridad de redes inalámbricas para garantizar que la WLAN de su empresa permanezca protegida contra las principales amenazas y vulnerabilidades. Continúe Leyendo
-
Cuatro habilidades clave para entornos laborales multiculturales
Estas cuatro aptitudes son esenciales para los profesionales del sector de TI que forman parte de equipos de trabajo globales. Continúe Leyendo
-
Cómo desarrollar un producto digital costo-eficiente
Desde aplicaciones móviles, hasta plataformas en línea, las soluciones digitales tienen cada vez mayor demanda, pero hay que cuidar los riesgos de pérdida de dinero durante el proceso de desarrollo. Double V Partners ofrece consejos para evitarlo. Continúe Leyendo
-
Las actividades en línea aumentan nuestra huella de carbono
Cada correo electrónico, foto, video y documento que guardamos en línea contribuyen a nuestros residuos digitales, señala Kaspersky, y comparte trucos para reducirlos. Continúe Leyendo
-
La automatización con cobots ayuda a mejorar el trabajo y atraer talento
Volvo Cars comparte tres formas en que la automatización robótica puede ayudar a crear un mejor lugar de trabajo. Continúe Leyendo
-
SD-WAN contra VPN: ¿Cómo se comparan?
Al comparar SD-WAN y VPN, las empresas que elijan entre las dos tecnologías deben considerar factores como el costo, la administración y la inteligencia de enrutamiento. Continúe Leyendo
-
Cuatro tendencias clave de SD-WAN a tener en cuenta
Los servicios gestionados, el acceso remoto seguro, las aplicaciones de inteligencia artificial y la conectividad de red inalámbrica 5G son cuatro tendencias importantes que deberían impulsar el mercado SD-WAN. Continúe Leyendo
-
Cinco tendencias para los servicios gestionados de SD-WAN
Las empresas interesadas en SD-WAN administrada deben evaluar consideraciones esenciales. Las principales tendencias incluyen operaciones híbridas, consolidación de proveedores y redes impulsadas por IA. Continúe Leyendo
-
5 estrategias esenciales para el desarrollo en la nube de las PyMEs
Al implementar las estrategias presentadas en esta breve guía, las pequeñas y medianas empresas podrán transformar la forma en que operan su negocio, mejorar la eficiencia operativa, reducir costos y aumentar la agilidad empresarial. Continúe Leyendo
-
Ventajas y desventajas de crear contraseñas con emojis
Añadir emojis puede elevar el nivel de seguridad de las claves de acceso, pero no sustituye los consejos de seguridad tradicionales, dice Kaspersky. Continúe Leyendo
-
Las 11 mejores certificaciones y cursos de formación gratuitos de DevOps en 2024
Descubra por qué DevOps es importante y cómo obtener la certificación puede ayudar a iniciar una carrera en el campo con estas 11 certificaciones gratuitas, tanto para principiantes, como para profesionales avanzados. Continúe Leyendo
-
SRE frente a DevOps: ¿cuál es la diferencia?
Los límites entre la ingeniería de confiabilidad del sitio y DevOps no siempre son claros. La construcción de una relación armoniosa entre los equipos comienza con la comprensión de sus distintos roles. Continúe Leyendo
-
Monitoreo, principio básico para la disponibilidad de un centro de datos
El monitoreo puede ser fundamental para lograr la continuidad operativa de su centro de datos, ya que le permite prevenir fallas y mejorar las operaciones. Continúe Leyendo
-
Proteja su corazón y su cartera cripto en San Valentín
En la búsqueda digital del amor, no todo el mundo en línea tiene intenciones genuinas, por lo que Binance ofrece recomendaciones para evitar caer en estafas románticas. Continúe Leyendo
-
Consejos para evitar fraudes en citas en línea
Las estafas románticas son la punta del iceberg en el mundo de los fraudes cibernéticos, pues pueden llevar a engaños financieros, robos de identidad, sextorsión y fraude de empleo. Continúe Leyendo
-
Prepare sus entregas para la alta demanda de San Valentín
DispatchTrack ofrece cinco consejos para que los negocios, especialmente de comercio electrónico, enfrenten la alta demanda de pedidos del próximo Día del Amor. Continúe Leyendo
-
¿Pueden los bancos proteger a los usuarios ante estafas románticas?
Dentro del marco del Día de San Valentín, BioCatch comparte recomendaciones para que las instituciones financieras ayuden a posibles víctimas e identifiquen a perpetradores de fraudes románticos. Continúe Leyendo
-
Consejos para una presencia segura en línea
Dentro del marco del Día Internacional de Internet Segura, Baufest, ESET y WatchGuard ofrecieron consejos clave para navegar seguro, en tanto Kasperky compartió su participación en la Operación Sinergia. Continúe Leyendo
-
Consejos y mejores prácticas de protección de datos para empresas
Genetec, Kingston y WatchGuard compartieron recomendaciones dentro del marco del Día de la Protección de Datos 2024, conmemorado el 28 de enero. Continúe Leyendo
-
El desconocimiento sobre normas de protección de datos es alta en México
El desconocimiento en cuanto a leyes y derechos representa riesgos para usuarios como empresas, alerta Kaspersky dentro del marco del Día Internacional de Protección de Datos Personales. Continúe Leyendo
-
Ocho razones de los cibercriminales para ir por sus datos personales
Los datos personales se han convertido en moneda de cambio y toda información es valiosa para los cibercriminales, desde detalles financieros, hasta perfiles completos en redes sociales, advierte ESET. Continúe Leyendo
-
Cómo desarrollar una estrategia de protección contra ransomware con respaldo en la nube
Implementar copias de seguridad en la nube para la protección contra el ransomware se ha convertido en una estrategia de seguridad común. A continuación se explica cómo examinar adecuadamente a los proveedores de almacenamiento en la nube para ... Continúe Leyendo
-
Volverse un nativo de la nube: Cómo desarrollar mejores apps en la nube
Las aplicaciones en la nube no siempre funcionan como se desea, y existen múltiples factores que contribuyen a ello, desde falta de recursos hasta puntos ciegos y una mala planificación. Continúe Leyendo
-
Tendencias y retos en la gestión de la experiencia del cliente para 2024
Conozca las características con las que los sistemas de gestión de la experiencia del cliente actuales deben contar para satisfacer las necesidades de las empresas, y algunas fallas que se deben evitar o reparar. Continúe Leyendo
-
12 métricas clave de ciberseguridad y KPI que las empresas deben seguir
Los gerentes de seguridad de TI deben monitorear los esfuerzos de ciberseguridad y asegurarse de que sean efectivos. Estas 12 métricas y KPI ayudarán a mostrar qué funciona y qué no. Continúe Leyendo
-
Tres consejos para mejorar su ciberhigiene en 2024
¿Qué tan limpia es su identidad en línea? Le ofrecemos tres consejos para mejorar su "ciberhigiene" este año venidero, según un experto en ciberseguridad. Continúe Leyendo
-
CEOs y redes sociales: explicaciones y ejemplos sobre las mejores prácticas
Los CEO son la cara pública de una empresa. Conozca los componentes de una estrategia social ejecutiva y cómo puede impulsar la reputación de una empresa y atraer nuevas audiencias. Continúe Leyendo
-
¿Cómo probar un firewall? Una guía de tres pasos para evaluar firewalls
Hay tres pasos que debe seguir cuando prueba servidores de seguridad para su organización. El experto Joel Snyder explica cómo probar un firewall. Continúe Leyendo
-
Cinco tendencias de Recursos Humanos para 2024
La experiencia del empleado, las soluciones tecnológicas, la DEI y el trabajo híbrido son clave para atraer y retener talento en un mundo cambiante. Continúe Leyendo
-
En qué deben enfocarse los CEO al aprovechar la IA generativa
Aunque la IAG ha creado nuevas posibilidades, las colaboraciones exitosas tienen que ver con la calidad, no con la cantidad. Por ello, los CEO deben ser selectivos al crear alianzas y priorizar aquellas que aceleren la innovación, dice IBM. Continúe Leyendo
-
Diez mejores prácticas para gestionar los dispositivos BYOD
¿Saben cómo administrar los dispositivos personales que los empleados usan para realizar su trabajo? Aquí les dejamos 10 mejores prácticas para gestionar el esquema de trabajar con su propio dispositivo o BYOD. Continúe Leyendo
-
Tres motivos para NO invertir en ciberseguridad
Invertir en tecnologías y estrategias de ciberseguridad es mandatorio para todas las organizaciones, pero destinar presupuesto por los motivos incorrectos, puede conducir a fracasos o falta de resultados. ¿Cuáles son algunos motivos incorrectos para... Continúe Leyendo
-
Cómo crear una política de seguridad para dispositivos móviles
Independientemente de que su empresa permita BYOD, una política de seguridad del dispositivo móvil es muy útil. Pero usted tiene que planificarla, definirla y aplicarla con cuidado. Continúe Leyendo
-
Cómo crear una política de BYOD
Consejos y consideraciones que debe tener en cuenta para crear una política clara y sencilla de BYOD. Continúe Leyendo
-
Cómo BYOD constriñe el ancho de banda de la red corporativa
Conozca cómo prevenir que BYOD consuma todo el ancho de banda de la empresa con algunas reflexiones que le serán útiles. Continúe Leyendo
-
Seis errores comunes en ciberseguridad que perjudican a las empresas en Latinoamérica
América Latina es una de las regiones más atacadas en el mundo, ya que recibe más de 1,600 ciberataques por segundo. Akamai ofrece recomendaciones para remediar los principales errores cometidos por las organizaciones en la región. Continúe Leyendo
-
Tres pilares de Oracle para la protección de datos empresariales
Un enfoque en la seguridad, confianza cero y ciberresiliencia pueden impulsar la ciberseguridad frente al aumento de incidentes cibernéticos, que representan un costo superior a los 5 millones de dólares. Continúe Leyendo
-
El análisis de datos no estructurados es crítico, pero difícil
A veces, es difícil saber si sus datos son solo basura, a menos que tenga las herramientas adecuadas de preparación y análisis para implementación de big data. Continúe Leyendo
-
Retos de la transformación digital y 14 formas de resolverlos
A nada de empezar 2024, los CIO deben hacer de la transformación digital una competencia central. El exitoso autor Isaac Sacolick menciona los principales desafíos que enfrentan las organizaciones y cómo resolverlos. Continúe Leyendo
-
Planificación y asignación de recursos para gestionar la experiencia del cliente
La gestión de la experiencia del cliente (CEM) cruza múltiples departamentos y sistemas de TI. ¿Cómo deberían las organizaciones abordar la enorme tarea de diseñar una transformación de CEM? Aquí les damos algunos consejos. Continúe Leyendo
-
¿Busca impulsar sus ventas por ecommerce? Tenga en cuenta estas recomendaciones
Las empresas que buscan fortalecer sus ofertas a través del comercio electrónico deben asegurarse de estar listas para enfrentar la alta demanda, y aprovechar estrategias de comunicación para promoverse. Continúe Leyendo
-
Buen fin: Ventas en línea requieren seguridad y confianza
Métodos de pago diversos, márketing y comunicación, así como ciberseguridad son claves para consolidar la confianza en los clientes e impulsar las compras en línea. Continúe Leyendo
-
El Buen Fin trae oportunidades también para los ciberdelincuentes
Con el alza de actividades y el enfoque en ventas durante esta iniciativa comercial, las empresas pueden bajar la guardia y convertirse en blanco perfecto para los atacantes. Continúe Leyendo
-
Consejos para brindar un mejor servicio de última milla
Con el Buen Fin 2023 en puertas, poner atención a los procesos logísticos de última milla puede ayudar a navegar con éxito esta temporada de alta demanda y cumplir con las expectativas de los clientes. Continúe Leyendo
-
¿Cómo proteger la información de los usuarios que hacen compras desde la red empresarial?
Los colaboradores de la empresa hacen compras en línea usando dispositivos móviles y equipos de cómputo corporativos, o la red empresarial. Si la solución no es prohibir o bloquear esta actividad, ¿cómo proteger la información que se transmite por ... Continúe Leyendo
-
¿Cómo reducir el riesgo de un ciberataque en el último trimestre del año?
Desde Tenable aconsejan mantenerse atentos a los nuevos tipos de ataque y comportamiento de los ciberdelincuentes, capacitar constantemente a los usuarios y al equipo de ciberseguridad, y revisar continuamente el plan de respuesta a incidentes. Continúe Leyendo
-
Elegir un ERP en la nube adecuado requiere hacer las preguntas correctas
Antes de decidir por un nuevo ERP en la nube, plantee algunos cuestionamientos para tomar la mejor decisión, recomienda Infor. Continúe Leyendo
-
Enfrente los fantasmas en su centro de datos este Halloween
Estas estrategias le ayudarán a enfrentar los desafíos de terror de su centro de datos. Continúe Leyendo
-
Cinco mitos y verdades sobre la blockchain
Alrededor de la tecnología de blockchain se construyen no solo casos de uso, sino también especulaciones. Conozca cinco de ellas. Continúe Leyendo
-
Ocho pasos para mejorar la alfabetización en visualización de datos
La alfabetización en visualización de datos es un elemento crucial del análisis que ayuda a comunicar los hallazgos. Estos ocho pasos pueden ayudar a mejorar la alfabetización en visualización de datos de una organización. Continúe Leyendo
-
Guía para crear una estrategia de pruebas de migración a la nube
Siga estas pautas para ayudar a diseñar una estrategia para las pruebas de migración a la nube, desde pruebas clave para ejecutar hasta desafíos comunes y mejores prácticas, y por qué todo involucra seguridad. Continúe Leyendo
-
¿Cómo ayuda la segmentación de la red a proteger la red empresarial?
Segmentar la red puede ser complejo, pero los conceptos básicos son simples. ¿Cuál es la mejor manera de segmentación una red? Continúe Leyendo
-
¿Cómo identificar tráfico de ataques DDoS en la red empresarial?
Un experto explicó, durante el primer día de actividades de LACNOG 2023, cómo se puede detectar tráfico de ataques de denegación de servicio y compartió algunas herramientas que pueden ayudar a esta tarea. Continúe Leyendo
-
Mejores prácticas para la evaluación de riesgos del centro de datos
Los centros de datos contienen riesgos como la altura, los peligros ambientales y eléctricos. Mantenga a su personal seguro evaluando el nivel de riesgo y creando un plan de seguridad integral. Continúe Leyendo
-
Más que tecnología, la transformación digital se trata de un cambio cultural
Para TOTVS, invertir en transformación digital no solo es el camino hacia una mayor eficiencia, productividad e innovación, sino que permite acelerar el crecimiento empresarial en la economía actual. Continúe Leyendo
-
Cinco habilidades que las empresas de TI buscarán en sus colaboradores
El 70% de las empresas no aprovechan el valor agregado de la tecnología por la carencia de competencias de su personal, tales como pensamiento analítico. Continúe Leyendo
-
Por qué los MSP deberían ofrecer servicios de gestión de proveedores
Al no ofrecer gestión de proveedores, los proveedores de servicios administrados (MSP) podrían perder una valiosa oportunidad de mercado. Continúe Leyendo
-
¿Cómo ayuda WhatsApp CRM a las empresas de tecnología?
Las empresas que ofrecen soluciones de tecnología deben estar a la par con la competencia y contar con los elementos para poder ofrecer un servicio óptimo. Y WhatsApp CRM es una herramienta que ayuda a facilitar estos procesos. Continúe Leyendo
-
Cómo evitar las amenazas a la seguridad de los dispositivos móviles
Desde ataques de ‘hombre en el medio’ hasta malware, los dispositivos móviles son susceptibles a una variedad de amenazas. A continuación, le mostramos cómo evitar que se infiltren en el negocio. Continúe Leyendo
-
Mejores prácticas para implementar BRM
La gestión de las reglas de negocios (BRM) está siendo aprovechada por las empresas con el fin de mejorar la agilidad y la comunicación. Continúe Leyendo
-
Gobierno de datos, un elemento clave para las empresas
El uso óptimo y seguro de los datos en una empresa requiere implementar un modelo de gobierno de datos para prevenir y gestionar los riesgos de su manejo, señala Nubiral. Continúe Leyendo
-
Siete pasos para llevar a una empresa a la nube
Estos siete puntos muestran las fases que Minsait recomiendo a las empresas considerar para realizar su viaje hacia la nube de forma exitosa. Continúe Leyendo
-
¿Por qué no sirve bloquear sitios para frenar la exposición a contenido ilegal?
Experto explica que el bloqueo de sitios de internet frente a actividad ilícita es poco útil, no soluciona los problemas de fondo, puede afectar a terceros y genera un alto costo administrativo. He aquí cuatro razones de peso y cuatro ... Continúe Leyendo
-
5 consejos para mejorar la eficiencia y aligerar la carga de trabajo de TI
¿Cómo ayuda la gestión inteligente de documentos a eficientar procesos y aligerar la carga de trabajo en los departamentos de TI? Lexmark lo explica y ofrece algunos tips para que la gestión de documentos en las empresas sea más inteligente. Continúe Leyendo
-
Día Mundial de la Web: internet conecta a más de dos tercios del planeta
Los usuarios hacen un uso promedio de internet de hasta 6 horas y 37 minutos diarios, conectados activamente a la red durante más de una cuarta parte del día, de acuerdo con WeAreSocial. Como consecuencia, las actividades de los ciberdelincuentes ... Continúe Leyendo
-
Factores para mejorar la seguridad de infraestructuras críticas
Asegurar las instalaciones, mejorar la productividad y proteger a los empleados son los tres puntos clave que requieren las instalaciones críticas y que debe cubrirse con un sistema adecuado. Continúe Leyendo
-
Tres consejos para migrar a la nube sin morir en el intento
Manejar la información de forma responsable, usar de forma integrada la nube con lo local y planificar viendo hacia adelante, sin descuidar el hoy, son los ingredientes de un buen uso de la nube. Continúe Leyendo
-
¿Cómo fortalecer las contraseñas ante la nueva era de ataques?
Los ataques de fuerza bruta para obtener contraseñas están aprovechando las capacidades de las unidades gráficas de procesamiento (GPUs), lo que les permite comprobar más de un millón de claves por segundo. Continúe Leyendo
-
Más de un tercio de usuarios en América Latina usa siempre la misma contraseña
Dentro del marco del Día de la Contraseña, Kaspersky revela que 35% de los usuarios latinoamericanos sigue utilizando siempre las mismas claves para todas sus cuentas en línea. Continúe Leyendo
-
Seis mejores prácticas para el éxito de un entorno de TI híbrido
Rimini Street ofrece mejores prácticas funcionales y técnicas para la operación y el mantenimiento de un entorno exitoso de TI híbrido. Continúe Leyendo