Reportaje
Reportaje
-
Beneficios de la virtualización y consejos para su implementación
La virtualización en Chile ha pasado de ser una tendencia, a ser una estrategia para las empresas al modernizar su infraestructura de centro de datos. Continúe Leyendo
-
La cadena yucateca de supermercados San Francisco de Asís agiliza sus procesos con JDA
El grupo minorista Súper San Francisco de Asís implementará las soluciones de demanda, aprovisionamiento, fijación de precios y planeación de espacios de JDA para apoyar sus procesos de planificación y entrega. Continúe Leyendo
-
Herramientas y consejos de monitoreo de centro de datos para mantener informado a TI
Es importante monitorear su centro de datos para garantizar la máxima seguridad, rendimiento y escalabilidad. Aprenda a hacer el proceso lo más eficiente posible con estos cinco consejos. Continúe Leyendo
-
Procedencia de los datos y rentabilidad de la información bien gobernada
La procedencia de los datos es un elemento importante del gobierno de la información. Jeffrey Ritter ofrece seis pasos para obtener riqueza de una información bien gobernada. Continúe Leyendo
-
IoT: la industria de servicio de comida se une a la tecnología en el despliegue de Arby’s
El grupo restaurantero Arby’s utiliza una plataforma de internet de las cosas, la cual ha ayudado a reducir el consumo de energía, al mismo tiempo que la automatiza su iniciativa de seguridad alimentaria. Continúe Leyendo
-
Para mejorar el cumplimiento en su empresa, empiece por mejorar su plan de seguridad: Fortinet
Llevar a cabo un efectivo cumplimiento regulatorio en una empresa no tiene que ser un proceso complicado, sino parte del gobierno de TI en general. David Ramírez de Fortinet nos lo explicó. Continúe Leyendo
-
Reportes y BI integrados ponen los datos analíticos en las manos de los usuarios de negocios
El software de BI integrado está ayudando a las organizaciones a agregar valor a las aplicaciones y monetizar sus almacenes de datos en crecimiento, sin que los usuarios finales tengan que recurrir a herramientas separadas de analítica. Continúe Leyendo
-
Cómo el software de gobierno de datos ayuda a asegurar la integridad de sus datos
Mientras que una iniciativa de gobierno de datos conlleva gente, procesos y tecnología, el software de gobierno de datos complementa y automatiza los procesos que implementa la organización. Continúe Leyendo
-
Tecnología de grafos, corazón de las nuevas herramientas de gestión de datos
La tecnología de grafos está surgiendo en muchos lugares, incluyendo la gestión de datos maestros. Un jugador importante de integración de datos se ha unido a la aventura, como se vio recientemente en Informatica World. Continúe Leyendo
-
Tres indicadores que pueden señalar problemas de rendimiento de la base de datos
El monitoreo del rendimiento de la base de datos y las herramientas de gestión pueden ser utilizadas para mitigar problemas y ayudar a las organizaciones a ser más proactivas, de modo que puedan evitar problemas de desempeño e interrupciones. Continúe Leyendo
-
Contenedores de apps, envoltura de apps y otras tácticas emergentes de seguridad móvil
Las amenazas evolucionan, así que su seguridad móvil debe hacerlo también. Aprenda cómo un contenedor o una envoltura de app y otras tácticas ayudan a mantener a los malos lejos de los activos corporativos. Continúe Leyendo
-
Requisitos para un óptimo centro de datos
Consejos de expertos para diseñar, implementar y gestionar adecuadamente los centros de datos. Continúe Leyendo
-
Diez características que deben tener los estadios inteligentes de Río 2016
Elementos que deben considerarse para que la infraestructura de los estadios olímpicos brasileiros cumplan con los requerimientos de un escenario deportivo de primer nivel. Continúe Leyendo
-
Opciones convergentes vs. híper-convergentes: Inicie la búsqueda
El analista George Crump describe las ventajas y desventajas de las arquitecturas convergentes e híper-convergentes para ayudar a los compradores de primera vez a seleccionar el sistema más eficaz. Continúe Leyendo
-
Hiperconvergencia: Beneficios, retos y casos de uso
Esta infografía de infraestructura hiperconvergente proporciona una mirada rápida a los beneficios, desventajas y aplicaciones empresariales clave de la tecnología HCI. Continúe Leyendo
-
Métodos de autenticación fuerte: ¿Está usted detrás de la curva?
¿No tiene verdadera certeza de quién está realmente detrás de ese nombre de usuario y contraseña? Google, Facebook y otros pueden, finalmente, ofrecer el "empuje" que necesita la tecnología de autenticación de múltiples factores. Continúe Leyendo
-
Seis criterios para comprar firewalls de próxima generación
Los firewalls de próxima generación se han convertido en un componente clave de seguridad para las empresas. El experto Mike O. Villegas ofrece consejos sobre cómo comprar el NGFW correcto. Continúe Leyendo
-
Consideraciones para construir, rentar o comprar un centro de datos
Para contar con un centro de datos, ya no es necesario construirlo. También se pueden comprar, rentar o adoptar una solución mixta. Moisés Levy comenta qué se debe considerar al tomar una decisión. Continúe Leyendo
-
Colapso de la red: por qué internet está coqueteando con el desastre
Es sorprendente que la internet funcione siquiera, teniendo en cuenta la edad de su software de base. La pregunta es: ¿Podemos atraparla antes de que se caiga? Continúe Leyendo
-
Inteligencia de negocios: el secreto está en los datos
El análisis de datos es hoy una herramienta clave para comprender y predecir el comportamiento de los clientes, así como su patrón de contratación de servicios o compra de productos. Continúe Leyendo
-
Comparación de servicios de big data entre AWS, Azure y Google
Los servicios de grandes volúmenes de datos son un atractivo señuelo a la nube para las empresas. AWS, Azure y Google están luchando por el número uno, ¿pero quién llegará a la cima? Continúe Leyendo
-
El nuevo espectro para 5G: Se estudian 11 nuevas bandas
Con la llegada de la nueva generación de tecnologías móviles, organismos y entidades internacionales abocados trabajan para identificar y acordar nuevas frecuencias de espectro radioeléctrico para 5G. Continúe Leyendo
-
Cuando el desarrollo de software está en manos de terceros
¿Qué aspectos deben considerarse cuando se delega el desarrollo de aplicaciones o software empresarial a un tercero? Aquí le dejamos las recomendaciones de varios expertos de la industria. Continúe Leyendo
-
Diez pasos de Guy Kawasaki sobre el arte de la innovación
Como ex 'evangelista jefe' de Apple, Guy Kawasaki ha tenido un montón de experiencia en vender la próxima cosa nueva. Aquí está su visión sobre el arte de la innovación. Continúe Leyendo
-
Cisco Email Security Appliance: Revisión de producto
La experta Karen Scarfone revisa el producto Email Security Appliance de Cisco, que está diseñado para detectar y bloquear amenazas de correo electrónico. Continúe Leyendo
-
La infraestructura como código es el principal reto de TI para DevOps
La infraestructura como código es vista como la mejor manera para que los profesionales de TI mantengan el ritmo con el desarrollo de aplicaciones modernas, pero eso es más fácil decirlo que hacerlo. Continúe Leyendo
-
¿Qué hay de nuevo en los grupos de disponibilidad AlwaysOn de SQL Server 2016?
Microsoft ha añadido soporte coordinador de transacciones distribuidas, registros log de transporte optimizado y otras características a los grupos de disponibilidad AlwaysOn en SQL Server 2016. Continúe Leyendo
-
Científicos de datos, ¿por qué son una necesidad para el negocio?
El Instituto Tecnológico de Buenos Aires abrió recientemente el posgrado en Ciencias de Datos, primero en su tipo en Argentina, el cual se integra con las actividades del Centro de Extracción de Información, que brinda servicios y desarrolla tareas... Continúe Leyendo
-
Lea esto antes de intentar la microsegmentación de red
La microsegmentación hace la seguridad de red más flexible, con políticas definidas por software en lugar de configuración manual, si se implementa con la previsión y las herramientas adecuadas. Continúe Leyendo
-
Las aplicaciones móviles deben basarse en los datos contextuales y analítica
Para servir realmente a los usuarios móviles, TI necesita proporcionar aplicaciones que aprovechen los datos contextuales –y luego analizar esos datos en la nube. Continúe Leyendo
-
Identificar información crítica con gestión de datos maestros permite impulsar los negocios
Al no tener un lugar en el que se centralicen y se ordenen, los datos no pueden ser sincronizados, lo que provoca errores e impide que los responsables de tomar decisiones puedan acceder a una información única y centralizada que les sea de utilidad. Continúe Leyendo
-
Nueva tecnología compite para volverse el reemplazo del correo
Muchas alternativas al correo electrónico han emergido con los años, pero él sigue reinando a pesar de las reflexiones que dicen lo contrario. ¿Mantendrá el correo su corona o será derrocado por nueva tecnología? Continúe Leyendo
-
Innovador de SQL viaja al futuro de las bases de datos
Jim Starkey, quien desarrolló algunas de las primeras encarnaciones de la base de datos relacional, revela una visión de la futura base de datos que está cocinando en el laboratorio de su compañía. Continúe Leyendo
-
La infraestructura de bases de datos debe ser compatible con las aplicaciones modernas
El hombre que escribió gran parte de las bases de datos relacionales que todavía están en uso hoy en día habla de por qué es el momento de empezar con nuevos diseños. Continúe Leyendo
-
Guía rápida para el desarrollo de aplicaciones para iOS de Apple
Desarrollar aplicaciones para dispositivos iOS no es fácil. Hay una gran cantidad de trámites burocráticos a través de los cuales saltar, y una variedad de métodos para implementar las aplicaciones. Continúe Leyendo
-
Transformación empresarial: digitalizarse o morir
De acuerdo con los resultados de un estudio realizado por Grupo Assa (gA) en cinco países de América Latina, las empresas compran tecnología bruta pero no se aplica de manera correcta. Continúe Leyendo
-
Segmentar y segregar para defender los datos de los ataques cibernéticos en 2016, insta F-Secure
Los atacantes se centrarán en los datos críticos en 2016, principalmente motivadas por la ciberextorsión, según el último informe de amenazas de F-Secure. Continúe Leyendo
-
Qué esperar del motor de base de datos Exadata de Oracle
Oracle Exadata Database Machine combina hardware y software para permitir la ejecución simultánea de analítica, la presentación de informes y otras tareas, dentro y a través de las bases de datos. Continúe Leyendo
-
Salesforce Vs. Microsoft Dynamics: ¿por qué elegí Salesforce?
Mientras que Salesforce puede ser más costosa que Microsoft Dynamics, la facilidad de uso y un ecosistema saludable de soporte pueden convertirla en una opción convincente. Continúe Leyendo
-
¿Cuál es el perfil profesional ideal para las TIC en 2016?
Westcon ha detectado que existen tres habilidades que deben presentarse en un perfil ideal para las TIC y realizar una contratación exitosa. Aquí le decimos cuáles son. Continúe Leyendo
-
Spark vs. Hadoop: ¿es el motor de big data una parte de reemplazo?
Cómo se desarrollará la relación entre Spark y Hadoop es una pregunta abierta. Le preguntamos a profesionales de TI si ven a Spark más como compañero o competidor de Hadoop. Continúe Leyendo
-
Las nuevas reglas para convertirse en un MVP de Microsoft
El programa MVP destaca la concentración técnica en 10 categorías amplias de Microsoft, cambiando el estado de algunos MVP y provocando preocupación sobre la experiencia. Continúe Leyendo
-
La conectividad puede transformar los procesos educativos, afirma Cisco
Cisco presentó un informe con recomendaciones para conectar las escuelas con banda ancha de alta velocidad e impactar los procesos de enseñanza en AL en menos de cinco años. Continúe Leyendo
-
¿Quién le teme a IPv6 en Latinoamérica?
Para los ejecutivos de LACNIC, la baja aplicación de IPv6 entre los operadores de la región es el resultado de la unión de diversos factores, muy complejos de superar. Continúe Leyendo
-
Repensando el software de monitoreo de red para la experiencia del usuario
Sólo porque el tablero de su software de monitoreo de red muestra que todo es funcional, eso no garantiza que todo esté funcionando bien para los usuarios. Continúe Leyendo
-
¿Cuál es el valor del cumplimiento para el negocio?
Mientras que las infracciones por conducta implican costes empresariales evidentes, también pueden traer daños inesperados al negocio. Continúe Leyendo
-
El software de switch juega un rol mayor en las redes de centros de datos
El hardware sigue siendo importante, pero el software del switch es un factor cada vez más importante en las redes de los centros de datos. Continúe Leyendo
-
En busca del CIO innovador y estratégico
En el nuevo entorno de negocios, la colaboración del gerente de Tecnología o CIO capaz de romper paradigmas y generar valor al negocio es primordial para el propósito comercial de toda corporación. Continúe Leyendo
-
¿El secreto para volverse un ‘maestro digital’? Cierre la brecha TI/negocios
Didier Bonnet de Capgemini ofrece una luz sobre cómo las empresas están dominando la transformación digital en el CDO Summit. Continúe Leyendo
-
Conozca la prescripción de un experto para el liderazgo adaptativo de los CIO
El gurú del desarrollo ágil, Jim Highsmith, explica a los CIOs que adaptarse es equivalente a la supervivencia del negocio. Esta es su receta. Continúe Leyendo
-
Introducción a las herramientas de gestión de sistemas de virtualización
Conozca para qué se utiliza la gestión de los sistemas de virtualización y cómo puede ayudar a las empresas con infraestructuras grandes y complejas. Continúe Leyendo
-
Desafíos de la movilidad en el entorno empresarial chileno
En Chile, las compañías están adoptando la movilidad cada vez más, pero aún tienen retos por superar en seguridad y gestión. Continúe Leyendo
-
Es necesario replantear la estrategia del negocio de acuerdo a metas y objetivos
Los cuerpos directivos deben medir su productividad para mejorar los procesos de negocio, por lo que es importante que tengan indicadores para saber si han cumplido sus metas. Continúe Leyendo
-
Compañías de virtualización reciben grandes elogios en encuesta empresarial
Cuando se trata de facilidad de uso y costos de licencias, empresas de virtualización como VMware, Citrix y Microsoft obtuvieron altos rankings. Continúe Leyendo
-
Adobe ofrece herramienta de desarrollo de apps móviles
La herramienta Adobe PhoneGap Build ayuda a los desarrolladores a crear aplicaciones multiplataforma para varios dispositivos móviles. Continúe Leyendo
-
Habilidades de narrativa de datos adquieren papel clave en el proceso de analítica
Las personas que pueden comunicar efectivamente los resultados de la analítica a los ejecutivos de negocios están ganando importancia en la empresa. Continúe Leyendo
-
¿Cómo ayuda la metodología Scrum a la gestión de proyectos de TI?
Scrum permite realizar entregas del proceso de manera parcial y calendarizada, priorizadas por su importancia en el cumplimiento del proyecto, de manera que se efectúe en tiempo y forma. Continúe Leyendo
-
Cree apps que se enfoquen primero en las necesidades del usuario final
En el desarrollo de aplicaciones móviles, dar prioridad a las necesidades del usuario sobre las necesidades del negocio producirá mejores resultados. Continúe Leyendo
-
Tres cambios que la ciberseguridad empresarial debe incorporar para ser efectiva
Para adaptarse a la transformación de usuarios, infraestructura de TI y riesgos, la seguridad de TI debe ser flexible y adaptarse, dice Trend Micro. Continúe Leyendo
-
Los CIO necesitan restablecer las relaciones con los proveedores
Los líderes de TI necesitan repensar el equilibrio del gasto entre mantener los proveedores tradicionales e introducir nuevos proveedores innovadores. Continúe Leyendo
-
Fallas de seguridad de Flash Player avivan el odio contra esa tecnología
Por la reciente erupción de vulnerabilidades de día cero, los clamores por la muerte de Adobe Flash Player son cada vez más fuertes. Continúe Leyendo
-
Proyecto de analítica educativa ayuda a estudiantes maristas a sacar buenas notas
Los reguladores federales de EE.UU. amenazan con destituir a los colegios con bajo rendimiento. El Colegio Marista utiliza la analítica para ayudar a los estudiantes a tener éxito. Continúe Leyendo
-
Opinión de un CIO universitario sobre el reto de la consolidación de aplicaciones
Eric Hawley de la Universidad Estatal de Utah considera que la consolidación de aplicaciones es mandatorio para el CIO actual –y está preparado para hacer lo que sea necesario para conseguirlo. Continúe Leyendo
-
Al planear la TI, las compañías necesitan analítica y big data
La analítica de big data no está completa sin el cómputo cognitivo. Pero el marco de trabajo de cómputo cognitivo no debe tomarse a la ligera. Continúe Leyendo
-
Los retos para los CIOs brasileños van más allá de la gobernanza y las buenas prácticas
Los CIOs de Brasil saben que sin lineamientos bien definidos las probabilidades de lograr los objetivos establecidos por la Gobernanza de TI son muy bajas. Continúe Leyendo
-
Alianza CIO-CMO: más allá de los estereotipos
Anthony Christie, CMO deLevel 3 Communications, habla de cómo su experiencia en TI influye su rol de CMO, y la importancia de una sólida asociación CIO-CMO. Continúe Leyendo
-
Un CTO considera herramientas de big data de código abierto para impulsar su compañía
Las tecnologías de big data son vitales para el desarrollador de plataformas de anuncios en línea, Altitude Digital. Su CTO comparte algunas lecciones de uso. Continúe Leyendo
-
Desafío del e-commerce argentino: evitar que caigan los sitios los días de descuento
La caída de los sitios y las respuestas lentas son moneda corriente en estas ediciones, lo que genera multitud de reclamos por parte de los compradores. Continúe Leyendo
-
Mejores prácticas para adoptar IPv6 en su empresa
Empezar a usar IPv6 en la empresa es mucho más fácil de lo que parece. Basta planificar adecuadamente y seguir algunas mejores prácticas. Continúe Leyendo
-
Clasificación de datos es clave para la protección de la propiedad intelectual
La mayoría de organizaciones entienden la necesidad de proteger la propiedad intelectual (PI), pero muchas luchan para identificarla, según Titus. Continúe Leyendo
-
Los micro centros de datos mantienen competitivas a las empresas
Una flota de micro centros de datos puede conquistar la latencia y la resiliencia de un centro de datos centralizado. ¿Es el modelo para su empresa? Continúe Leyendo
-
Cómo modularizó Netflix su código base JavaScript
Netflix implementó un plan para modularizar código JavaScript que permitió una unidad de pruebas de módulos individuales y actualizaciones diarias. Continúe Leyendo
-
Tres preguntas para el nuevo ejecutivo de datos (CDO) de TechTarget
Los CDO están empezando a incursionar en industrias distintas a la salud, gobierno y finanzas, como la de los medios de comunicación. Continúe Leyendo
-
La efectividad de los planes de respuesta a violaciones de datos depende de la preparación humana
Expertos dicen que ningún plan de respuesta a violaciones de datos está completo sin considerar ciertos factores humanos. Continúe Leyendo
-
Los siete pecados capitales que conducen a una auditoría de Oracle
Oracle es notorio por su confusa política de licencias. Aquí hay siete comportamientos que pueden llevar a una auditoría y sus costosos honorarios. Continúe Leyendo
-
Consejos para evitar errores administrativos comunes con un ERP
He aquí dos problemas administrativos comunes y algunas recomendaciones para evitarlos. Continúe Leyendo
-
Los usuarios no deben cargar con la culpa de los ataques de phishing, según experto
Los usuarios no deben ser culpados por los ataques de phishing exitosos, dice un experto en conciencia de seguridad. Continúe Leyendo
-
Riesgos y vulnerabilidades para los centros de datos de México y América Latina
De acuerdo con ICREA, 95% de los riesgos se deben a errores humanos; además, los datacenters en AL están expuestos a catástrofes naturales. Continúe Leyendo
-
¿Qué necesita saber antes de adoptar video como servicio?
¿Qué debe saber sobre el video como servicio (VaaS) antes de implementarlo en su empresa? Continúe Leyendo
-
Consideraciones clave para elegir un proveedor de nube
Con opciones que van desde AWS hasta Rackspace, elegir un proveedor de nube puede ser difícil. Considere estos factores clave antes de dar el salto. Continúe Leyendo
-
El correo social y la colaboración refuerzan la importancia de la bandeja de entrada
Combinar colaboración y características sociales en plataformas de correo existentes fomentará su adopción. Continúe Leyendo
-
¿Es su servicio de conferencia web tan seguro como piensa?
En general, la seguridad de los servicios de conferencia web es hermética, pero los expertos advierten que algunos huecos podrían estar expuestos. Continúe Leyendo
-
Todo lo que necesita saber de los movimientos BYOC y BYOA
Preguntas frecuentes sobre BYOC y BYOA que le servirán para tomar una decisión con respecto a estas tendencias. Continúe Leyendo
-
No deje que estos mitos de big data descarrilen su proyecto de analítica
Una serie de mitos acerca de big data han proliferado en los últimos años. No deje que estos errores comunes maten su proyecto de analítica. Continúe Leyendo
-
Nueve preguntas de ISACA para evitar el riesgo de IoT
Ante la adopción de la internet de las cosas entre las empresas, ISACA recomienda considerar estas cuestiones para evitar los riesgos de seguridad. Continúe Leyendo
-
Cinco tendencias de TI para la cadena de suministro
Estas cinco tendencias, propuestas por expertos de Honeywell, pueden ayudar a modernizar e innovar la cadena de suministro en el 2015. Continúe Leyendo
-
Las aplicaciones de Outlook y Office para Android complementan el portafolio móvil de Microsoft
Las aplicaciones de productividad de Microsoft están disponibles para los principales sistemas operativos, pero carecen de integración con MDM. Continúe Leyendo
-
¿Hacia dónde van las tendencias de bases de datos en Argentina?
Desde la industria de TI argentina coinciden que la masa crítica de datos aumenta en gran magnitud la disponibilidad de información para las compañías. Continúe Leyendo
-
Cinco pasos para asegurar los datos empresariales
Con motivo del Día de la Protección de Datos, la empresa Iron Mountain compartió cinco pasos para asegurar los datos corporativos de manera efectiva. Continúe Leyendo
-
Seis riesgos de TI cotidianos que puede estar pasando por alto
Hay algunos riesgos de TI que se pueden estar pasando por alto y que pueden afectar sus proyectos de negocios. Continúe Leyendo
-
Las habilidades del DBA deben evolucionar para hacer frente a las tecnologías de big data
Las herramientas de big data están cambiando las arquitecturas de datos y las habilidades requeridas por los administradores de bases de datos. Continúe Leyendo
-
Las cinco principales tendencias en tecnología UC que las empresas deben conocer
Si bien el futuro de la tecnología UC es difícil de predecir, el analista de Nemertes Research, Irwin Lazar, conjetura sus predicciones para 2015. Continúe Leyendo
-
El hackeo reversivo de Sony: la ética de la venganza
Tras un devastador incidente de seguridad, Sony Pictures está contraatacando, lo que levanta preguntas legales y éticas. Continúe Leyendo
-
Fundamentos de la protección antimalware en la empresa
Ed Tittel explica cómo el antimalware protege los dispositivos de usuario final y las redes a las que se conectan contra los códigos maliciosos. Continúe Leyendo
-
¿Por qué la seguridad de Internet Explorer es un reto tan grande?
La gran cantidad de vulnerabilidades y ataques a los navegadores suponen una amenaza constante para la seguridad de Internet Explorer. Continúe Leyendo
-
Características de Android protegen contra amenazas constantes
La popularidad de Android lo hace un blanco popular para los atacantes. Afortunadamente, las características de seguridad mantienen seguros los dispositivos. Continúe Leyendo
-
Tendencias de seguridad para sistemas ICS y Scada
¿Qué tipo de ataques pueden esperar los administradores de infraestructuras ICS y sistemas Scada? Aquí algunas ideas al respecto... Continúe Leyendo
-
Cómo mejorar la seguridad con una adecuada segmentación de redes
Titulares recientes alrededor de las violaciones de datos han puesto de manifiesto un percance de seguridad común: la segmentación de red incorrecta. Continúe Leyendo
-
Cinco razones para no invertir aún en SDN
Hablamos con un grupo de líderes de TI quienes explicaron por qué aún no pueden recomendar la inversión en SDN. Continúe Leyendo
-
Control de redes: planos dinámicos más simples con MPLS-TP y SDN
Combinando MPLS y SDN, los ingenieros podrían reducir la complejidad en el plano de control dinámico y ser más flexibles al crear servicios. Continúe Leyendo