Reportaje
Reportaje
-
Cinco controladores SDN comerciales que hay que conocer
Los controladores comerciales SDN han comenzado a llegar al mercado. Reunimos cinco de ellos que debe conocer. Continúe Leyendo
-
Infografía del mes: Virtualización de comunicaciones unificadas
La virtualización permite a las compañías extender sus beneficios en aplicaciones adicionales, como las comunicaciones unificadas en tiempo real. Continúe Leyendo
-
Cómo prepararse para una instalación de SAP HANA
El consultor Michael Pytel esboza lo que las empresas deben hacer para prepararse en su proceso de instalación de SAP HANA. Continúe Leyendo
-
Cinco protocolos SDN que no son OpenFlow
Encontramos cinco protocolos SDN distintos de OpenFlow que pueden servirle como alternativa en su implementación de SDN. Continúe Leyendo
-
El mercado de apps, millonario negocio en Brasil
A más de un mes de haber terminado el Mundial de Fútbol, Brasil sigue usufructuando los beneficios, esta vez en relación con las apps móviles. Continúe Leyendo
-
¿Hay alguien que defienda los sistemas de punto de venta?
Durante Black Hat 2014, el experto en punto de venta Nir Valtman demostró nuevos ataques diseñados para romper la seguridad de los puntos de venta. Continúe Leyendo
-
Cinco pasos para las mejores prácticas en DevOps
DevOps se está volviendo un esfuerzo popular para la gestión del desarrollo ágil de aplicaciones. Estas mejores prácticas le ayudarán a sacarle provecho. Continúe Leyendo
-
Empresa de retail soporta su crecimiento con plataforma de SAP
Moda Holding, empresa de retail especializada en calzado, ropa y moda, optó por SAP ECC for Retail para soportar el crecimiento de sus tiendas. Continúe Leyendo
-
Principios de COBIT 5 para el gobierno efectivo de TI
ISACA resumió cinco acciones que las organizaciones pueden realizar para gobernar y gestionar efectivamente su información y su tecnología. Continúe Leyendo
-
Cuatro características que las PyME de AL buscan en las soluciones de comunicaciones unificadas
Estudio concluye que alinear visiones, sinergias posibles y actuales entre proveedores de servicio y canales es indispensable para añadir valor. Continúe Leyendo
-
Nuevo marco civil en Brasil protege los derechos de internet
Brasil promulgó un marco legal llamado “la Constitución de Internet”, que protege derechos como la privacidad y la neutralidad de la red. Continúe Leyendo
-
Los 7 principales riesgos de TI para las organizaciones, de acuerdo con Zurich
El estudio revela que la mayoría de profesionales de seguridad no tienen claro cómo una falla tecnológica puede convertirse en un riesgo. Continúe Leyendo
-
Transparencia en el manejo de datos: esencial para empresas y gobiernos
El consejero senior de Symantec en políticas de ciberseguridad e identidad, Jeff Greene, analizó el panorama de seguridad y privacidad de los datos. Continúe Leyendo
-
Perú lleva internet hasta la selva y mejora su red de comunicaciones
Con una inversión de más de US$60 millones de dólares, esta iniciativa empalmará perfectamente con la red dorsal de fibra óptica de Perú. Continúe Leyendo
-
10 pasos para cambiar a una infraestructura de escritorio virtual
Si está pensando en implementar una infraestructura de escritorio virtual (VDI), estos consejos ayudarán en su proyecto. Continúe Leyendo
-
Cinco factores críticos que definen el ROI de los proyectos de TI
Estas consideraciones le ayudarán a obtener una mejor perspectiva al definir el retorno de la inversión en los proyectos de TI. Continúe Leyendo
-
Con SDN, la transición a IPv6 podría no ser tan difícil
Gracias a la automatización y la fácil gestión de SDN, los administradores de redes pueden olvidar la complejidad de IPv6 y centrarse en sus beneficios. Continúe Leyendo
-
Nueva herramienta de SWIFT ayuda a bancos a gestionar riesgo de delitos financieros
La herramienta Analítica de Cumplimiento ayudará a visualizar el flujo de transacciones globales e identificar actividades o patrones inesperados. Continúe Leyendo
-
Mejores prácticas en seguridad de aplicaciones móviles para proteger datos corporativos
Las medidas prácticas de seguridad para las aplicaciones móviles pueden mitigar los riesgos de la entrega de aplicaciones móviles. Continúe Leyendo
-
Mejores prácticas de TI: Más valor para el negocio
Conocer cuáles son las mejores prácticas de TI le ayudará a determinar los principios que debe seguir al planificar su estrategia de negocios de TI. Continúe Leyendo
-
Cómo la evolución de la virtualización redifinió los centros de datos eficientes
En el espacio de pocos años, la virtualización se ha convertido en la manera de hacer las cosas en un centro de datos eficiente. Continúe Leyendo
-
DevOps, un enfoque ágil para el desarrollo de aplicaciones móviles
DevOps agiliza el ciclo de vida de las aplicaciones, impactando en la habilidad para responder rápidamente a las oportunidades del mercado. Continúe Leyendo
-
Big data, el siguiente paso en la analítica de datos
¿Cuáles son las diferencias entre big data, analítica de datos (DA), inteligencia de negocios (BI), data mining y data warehouse? Conózcalas aquí. Continúe Leyendo
-
Siete pasos para desarrollar un catálogo de servicios de TI
Esta guía le ayudará a elaborar un catálogo de servicios de TI para documentar las actividades de Tecnología de Información en su empresa. Continúe Leyendo
-
Lo bueno y lo malo: Recapitulación de las estrategias de redes
Revise cuáles fueron los principales éxitos y fracasos en las estrategias de red del 2013. Continúe Leyendo
-
¿Qué modelo de nube le conviene a mi empresa?
Sepa cuál es el modelo de cómputo de nube más adecuado para su empresa: nube privada, nube pública o el modelo híbrido. Continúe Leyendo
-
Cómo ayuda el gobierno de la información a la buena gestión de registros
Una estrategia proactiva de gestión de registros, basada en el gobierno de la información, es clave para sentar las bases de una verdadera gestión de información. Continúe Leyendo
-
Disponibilidad continua de TI: Un paso adelante en la evolución de DR
Unificar los enfoques de alta disponibilidad (HA) y recuperación de desastres (DR) puede lograr una disponibilidad continua de servicios de TI. Continúe Leyendo
-
¿Puede la configuración de múltiples SSID inalámbricos contribuir a los problemas de rendimiento?
Añadir nuevos SSDI en la infraestructura de red inalámbrica puede saturar la red. Los administradores deben consolidar identificadores de servicios con controladores de políticas. Continúe Leyendo
-
MetaFabric: la arquitectura de Juniper para centros de datos
MetaFabric es el intento de Juniper de hacer que los clientes piensen más allá de la red del centro de datos, y así puedan crear una red en nube mucho más grande. Continúe Leyendo
-
Brasil, pionero en la gestión de procesos de negocio (BPM)
Los sistemas BPM proporcionan información sobre cómo se ejecutan los procesos, para hacer mejoras y tomar las decisiones que optimicen toda una organización. Continúe Leyendo
-
Las pruebas de estrés de software protegen las aplicaciones empresariales en producción
Pocas cosas irritan más a un desarrollador que una aplicación supere extensas pruebas y aun así falle poco después de entrar en producción. Continúe Leyendo
-
Alternativas a RAID: ¿Será reemplazado por los códigos de borrado?
Estudios recientes han establecido dos cosas acerca de los datos almacenados en conjuntos de discos magnéticos RAID que sugieren que no son tan confiables como antes se creía. Continúe Leyendo
-
Tecnologías que impulsan la transformación del centro de datos
La nube, el almacenamiento flash, la virtualización y SDN cambian el centro de datos tal como se concibe actualmente. ¿Cómo lo hacen? Continúe Leyendo
-
"En la auditoría de TI hay que pensar como el defraudador": César Morán, auditor GCC
César Morán es el Auditor Interno de Grupo Comercial Control, que abarca las tiendas Woolworth, Locura, almacenes Del Sol y los restaurantes Noreste Grill y Café W. Continúe Leyendo
-
Beneficios del cómputo en la nube para la industria de seguros
Las aseguradoras están usando primordialmente servicios de nube para correo electrónico y otras funciones de soporte para el negocio. Continúe Leyendo
-
Definición de la directiva de grupo de Active Directory: los términos que debe conocer
¿Conjunto resultante de directivas? ¿Consola de administración de directivas de grupo? ¿Qué significan estos términos? Conozca los términos. Continúe Leyendo
-
MPLS vs. Ethernet: ¿Qué opción de conectividad WAN es mejor?
Esta tabla de comparación entre MPLS y Ethernet ofrece a las empresas IT un análisis de los pros y contras de usar estas tecnologías de red WAN. Continúe Leyendo
-
Recolección de datos en tiempo real para almacenes de datos Oracle
El tiempo es casi siempre un problema para la extracción de información desde el software de almacenamiento de datos. La integración puede ayudar. Continúe Leyendo
-
Mejores prácticas para la integración de datos Oracle en tiempo real
Preparación, capacitación y aplicación son solo tres de las mejores prácticas para un exitoso proyecto de integración de datos Oracle en tiempo real. Continúe Leyendo
-
Centro de recursos de la computación en nube
Normas de empresas de la nube, proyectos abiertos de fuentes, medios de computación sociales y más, todo se explica en este compendio de recursos Continúe Leyendo
-
Un conmutador apilable aporta valor al armario de cableado
Un conmutador de configuración fija y apilable puede ofrecer un precio más bajo por puerto en comparación con sus contrapartes modulares. Continúe Leyendo
-
Las funciones de servidor Exchange 2010 explicadas
Si esta migrando de Exchange 2003 necesitara saber porque la función CAS es importante, cómo funciona el servidor de transporte y mucho más. Continúe Leyendo
-
Cómo instalar una red de computadoras para su negocio pequeño
Instalar una red de computadoras en un negocio pequeño se ha hecho más fácil ya que los sistemas operativos y tecnologías de red han ido mejorando. Continúe Leyendo
-
Estrategias para comprobar el correcto funcionamiento del sistema de recuperación de desastres
Incluso el más leve problema puede tener consecuencias en la continuidad de una empresa. Por ello, las pruebas de DR son más importantes que nunca. Continúe Leyendo
-
Buenas prácticas de replicación de datos para safeguard
En esta entrevista, el redactor ejecutivo y experto independiente en backup W. Curtis Preston comenta las buenas prácticas de replicación síncrona y asíncrona, deduplicación y gestión de datos. Continúe Leyendo
-
Preguntas frecuentes sobre el archivado de emails en Microsoft Exchange Server y Outlook
Tips para archivar emails en Exchange Server, Outlook y OWA. Aprenda sobre las herramientas y métodos para lograr una retención de datos efectiva. Continúe Leyendo
-
Preguntas más frecuentes sobre redes SAN iSCSI
Terri McClure analiza las ventajas e inconnvenientes de las SAN sobre protocolo iSCSI, el mercado de SAN iSCSI y si las SAN iSCSI son una buena solución para las PyMEs. Continúe Leyendo
-
Preguntas frecuentes sobre archivos .PST en Microsoft Outlook
Aprenda a solucionar problemas de archivos Outlook .PST con esta colección de preguntas frecuentes. Desde la importación y exportación de datos hasta la reparación y recuperación de archivos .PST. Continúe Leyendo
-
Definiendo datos, información y conocimiento
Aunque son cosas distintas, datos, información y conocimiento están relacionados y definidos. Descubra cómo convertir datos en conocimiento. Continúe Leyendo