Archivo
Navegue por el archivo completo del contenido online de Computer Weekly - vea nuestros artículos más recientes listados abajo, o navegue por año de publicación.
2013 Historias
-
diciembre 27, 2013
27dic2013
Consejo
Cómo utilizar las configuraciones de seguridad de los smartphones
Revise algunas de las opciones básicas que pueden ayudarlo a mejorar la seguridad de su teléfono móvil. Continúe Leyendo
-
diciembre 27, 2013
27dic2013
Consejo
¿Sin conexión de red? Los trabajadores móviles pueden ser productivos offline
Cuando los trabajadores móviles no tienen conexión a internet, hay maneras para que sigan siendo productivos. He aquí algunos tips. Continúe Leyendo
-
diciembre 24, 2013
24dic2013
Consejo
Plantilla gratuita de continuidad del negocio para PyMEs
Un punto de partida importante en la planificación de la continuidad del negocio es crear una política para ello. Aquí le ofrecemos consejos y una plantilla gratuita. Continúe Leyendo
-
diciembre 23, 2013
23dic2013
Guide
Protección de datos en las empresas: Guía esencial
La protección de datos empresariales es una estrategia indispensable. Conozca qué debe proteger, cómo hacerlo y cómo evitar pérdidas de información. Continúe Leyendo
-
diciembre 20, 2013
20dic2013
Definición
Protección continua de datos (CDP)
La protección continua de datos (CDP) es un sistema de almacenamiento en el que todos los datos de una empresa están respaldados siempre que se realiza algún cambio. Continúe Leyendo
-
diciembre 19, 2013
19dic2013
Reportaje
Cómo ayuda el gobierno de la información a la buena gestión de registros
Una estrategia proactiva de gestión de registros, basada en el gobierno de la información, es clave para sentar las bases de una verdadera gestión de información. Continúe Leyendo
-
diciembre 17, 2013
17dic2013
Definición
Emulación de hardware
La emulación de hardware es el uso de un dispositivo de hardware para imitar la función de otro dispositivo de hardware. Continúe Leyendo
-
diciembre 16, 2013
16dic2013
Reportaje
Disponibilidad continua de TI: Un paso adelante en la evolución de DR
Unificar los enfoques de alta disponibilidad (HA) y recuperación de desastres (DR) puede lograr una disponibilidad continua de servicios de TI. Continúe Leyendo
-
diciembre 13, 2013
13dic2013
Consejo
Cómo evitar errores de implementación de DLP
Estos son algunos puntos clave a tener en cuenta al implementar y usar herramientas de prevención de fuga de datos (DLP). Continúe Leyendo
-
diciembre 12, 2013
12dic2013
Respuesta
Cómo crear una estrategia de gestión de información empresarial (EIM)
La mejor manera de establecer una estrategia de EIM es hacer un proyecto de “estrategia y hoja de ruta EIM”. Continúe Leyendo
-
diciembre 09, 2013
09dic2013
Opinión
Cómo mantener la confidencialidad en la nube
El cómputo en la nube puede colaborar con el robo y las fugas de información, a menos que tome en cuenta estas herramientas. Continúe Leyendo
-
diciembre 06, 2013
06dic2013
Definición
Contraseña robusta
Una contraseña robusta es aquella que está diseñada para que sea difícil de descubrir para una persona o un programa. Continúe Leyendo
-
diciembre 05, 2013
05dic2013
Noticia
Impacto de las redes 4G LTE
Aunque se habla mucho del 4G LTE, no todos dimensionan los beneficios que esta tecnología proveerá a los países que la implementen. Continúe Leyendo
-
diciembre 03, 2013
03dic2013
Guide
Redes empresariales: Todo lo que necesita saber
Desde las definiciones básicas y consejos prácticos, hasta el análisis de las diferentes tendencias en redes. Continúe Leyendo
-
noviembre 28, 2013
28nov2013
Consejo
Plantillas gratuitas de prueba de conceptos para el CIO
Para ejecutar un proyecto, las empresas desarrollan una serie de pruebas que definen sus criterios de éxito. El uso de una plantilla de prueba del concepto puede ayudarle. Continúe Leyendo
-
noviembre 25, 2013
25nov2013
Respuesta
¿Cuántos dispositivos puede controlar un punto de acceso estándar 802.11n?
Un punto de acceso basado en el estándar 11n puede controlar de manera lógica hasta 255 dispositivos. Pero en la práctica, esto puede traer problemas. Continúe Leyendo
-
noviembre 21, 2013
21nov2013
Noticia
La ITU libera nuevos estándares para la seguridad del cómputo de nube
Las recomendaciones se acordaron en una reunión del grupo de estudio de Seguridad en Ginebra, donde también se estableció la creación de otros lineamientos. Continúe Leyendo
-
noviembre 21, 2013
21nov2013
Consejo
¿Pensando implementar SDN en su empresa? No tan rápido
SDN ofrece muchos beneficios, pero para la mayoría de empresas aún no es aconsejable implementarla. Continúe Leyendo
-
noviembre 21, 2013
21nov2013
Reportaje
¿Puede la configuración de múltiples SSID inalámbricos contribuir a los problemas de rendimiento?
Añadir nuevos SSDI en la infraestructura de red inalámbrica puede saturar la red. Los administradores deben consolidar identificadores de servicios con controladores de políticas. Continúe Leyendo
-
noviembre 12, 2013
12nov2013
Tutorial
Prepárese para evaluar la resiliencia de su centro de datos
Consejos prácticos para ayudarle a garantizar que sus centros de datos sean resilientes y recuperables. Continúe Leyendo
-
noviembre 07, 2013
07nov2013
Reportaje
MetaFabric: la arquitectura de Juniper para centros de datos
MetaFabric es el intento de Juniper de hacer que los clientes piensen más allá de la red del centro de datos, y así puedan crear una red en nube mucho más grande. Continúe Leyendo
-
noviembre 06, 2013
06nov2013
Reportaje
Brasil, pionero en la gestión de procesos de negocio (BPM)
Los sistemas BPM proporcionan información sobre cómo se ejecutan los procesos, para hacer mejoras y tomar las decisiones que optimicen toda una organización. Continúe Leyendo
-
octubre 31, 2013
31oct2013
Noticia
CobIT 5 para gestionar configuraciones (CM)
Esta publicación de ISACA ayuda todos los involucrados en Configuration Management a interactuar como un grupo cohesivo. Continúe Leyendo
-
octubre 24, 2013
24oct2013
Consejo
Cómo aprovechar data warehouse para construir sólidas arquitecturas de aplicaciones
Separar el entorno de producción de las actividades de desarrollo y pruebas protege la aplicación activa de accidentes potenciales. Continúe Leyendo
-
octubre 22, 2013
22oct2013
Reportaje
Las pruebas de estrés de software protegen las aplicaciones empresariales en producción
Pocas cosas irritan más a un desarrollador que una aplicación supere extensas pruebas y aun así falle poco después de entrar en producción. Continúe Leyendo
-
octubre 09, 2013
09oct2013
Consejo
Cómo construir un Plan de Respuesta a Incidentes
Un plan de respuesta a incidentes aborda actividades críticas y de premura que suceden tras un incidente. El siguiente esquema describe estas actividades. Continúe Leyendo
-
octubre 08, 2013
08oct2013
Respuesta
Resiliencia empresarial contra recuperación de desastres
¿Qué es la resiliencia empresarial y cómo se relaciona con la recuperación de desastres? Continúe Leyendo
-
septiembre 26, 2013
26sep2013
Consejo
Cinco aspectos clave de Continuidad de Negocios
¿Cómo empezar? ¿Cuáles son los puntos clave para entender qué es lo que se necesita y hacia dónde se quiere ir? He aquí algunos tips. Continúe Leyendo
-
septiembre 12, 2013
12sep2013
Consejo
Preguntas que debe hacerse antes de desarrollar apps móviles empresariales
Tres preguntas que debe hacerse antes de desarrollar aplicaciones móviles para negocios. Continúe Leyendo
-
septiembre 12, 2013
12sep2013
Consejo
Todo lo que necesita saber para desarrollar aplicaciones móviles
Si usted quiere saber más sobre desarrollo de aplicaciones móviles, este documento de Preguntas Frecuentes (FAQ) lo ayudará. Continúe Leyendo
-
septiembre 05, 2013
05sep2013
Reporte
Brasil, modelo latinoamericano en la Gestión Electrónica de Documentos
Brasil actualmente dispone de un mercado muy competitivo que apuesta en la tecnología como un medio para evitar el extravío o perdida de documentos. Continúe Leyendo
-
agosto 22, 2013
22ago2013
Reporte
Seguridad y beneficios de Trusted Platform Module de Microsoft
Este consejo detalla la especificación TPM, qué beneficios pueden esperar las empresas respecto a la seguridad de TPM y las desventajas potenciales. Continúe Leyendo
-
agosto 12, 2013
12ago2013
Reporte
Los 20 principales controles de seguridad crítica del SANS Vs. el DSD australiano
Tanto el SANS como el Defence Signals Directorate ofrecen excelentes consejos y recursos de seguridad informática. ¿En qué se diferencían? Continúe Leyendo
-
agosto 07, 2013
07ago2013
Opinión
¿Cómo saber si su sitio web es seguro?
Por años, se pensó que 1024 bits era suficiente para soportar ataques de intrusos deseosos de ver el tráfico de red protegido. Ya no lo es. Continúe Leyendo
-
julio 31, 2013
31jul2013
Guide
Protección de datos empresariales: Guía Esencial
Aquí encontrará la información necesaria para planear, diseñar e implementar una estrategia de protección de datos acorde a su empresa, desde conceptos hasta tips de colegas y expertos. Continúe Leyendo
-
julio 30, 2013
30jul2013
Consejo
Alternativas para Amazon Web Services, ¿qué más hay?
¿Cuál es la ventaja de ir con Amazon Web Services (AWS), frente a los numerosos proveedores de IaaS que hay por ahí? Continúe Leyendo
-
julio 17, 2013
17jul2013
Opinión
¿Cuáles son las ventajas de troncales SIP frente a los circuitos análogos?
Las empresas que no aprovechan las ventajas de las troncales SIP están regalando dinero a las empresas de telecomunicaciones tradicionales. Continúe Leyendo
-
julio 10, 2013
10jul2013
Noticia
Big data y almacenamiento: el ABC de la gestión de datos
La información se multiplica exponencialmente y se requieren soluciones, no sólo para aprovechar esos datos con fines de negocio, sino también para almacenarlos y administrarlos. Continúe Leyendo
-
julio 08, 2013
08jul2013
Reporte
Estrategias de seguridad de SDN para prevenir ataques a la red
Las estrategias de seguridad SDN ofrecen un mayor nivel de granularidad de análisis de paquetes, monitoreo de red y control del tráfico. Continúe Leyendo
-
julio 01, 2013
01jul2013
Consejo
Cómo adquirir su próximo hardware para virtualización
La virtualización ha abierto nuevas puertas y cambió la forma en que las empresas compran y utilizan hardware.¿Qué hay en el futuro del hardware para virtualización? Continúe Leyendo
-
julio 01, 2013
01jul2013
Guide
Almacenamiento empresarial: de los fundamentos a los detalles
Esta guía esencial sobre almacenamiento empresarial le acerca toda la información básica, desde definiciones y tendencias hasta consejos. Continúe Leyendo
-
junio 24, 2013
24jun2013
Consejo
Problemas de la ciencia de analítica de Big Data
Las organizaciones deben centrarse en los patrones de comportamiento mediante la recopilación de los datos estructurados y no estructurados. Continúe Leyendo
-
junio 17, 2013
17jun2013
Reporte
MercadoLibre aprovecha la nube y plataformas abiertas para seguir creciendo
La capacidad requerida para gestionar a más de 23 millones de usuarios, más los que se acumulen, no sería posible si no se hubieran montado a la nube hace tres años. Continúe Leyendo
-
junio 05, 2013
05jun2013
Reportaje
Alternativas a RAID: ¿Será reemplazado por los códigos de borrado?
Estudios recientes han establecido dos cosas acerca de los datos almacenados en conjuntos de discos magnéticos RAID que sugieren que no son tan confiables como antes se creía. Continúe Leyendo
-
junio 05, 2013
05jun2013
Consejo
¿Los hipervisores de almacenamiento entregan alta disponibilidad en la nube?
Para aumentar la capacidad de recuperación de datos y la disponibilidad, algunos productos de almacenamiento hipervisor tienen capacidades de sincronización de datos RAID. Continúe Leyendo
-
mayo 27, 2013
27may2013
Reportaje
Tecnologías que impulsan la transformación del centro de datos
La nube, el almacenamiento flash, la virtualización y SDN cambian el centro de datos tal como se concibe actualmente. ¿Cómo lo hacen? Continúe Leyendo
-
mayo 22, 2013
22may2013
Reportaje
"En la auditoría de TI hay que pensar como el defraudador": César Morán, auditor GCC
César Morán es el Auditor Interno de Grupo Comercial Control, que abarca las tiendas Woolworth, Locura, almacenes Del Sol y los restaurantes Noreste Grill y Café W. Continúe Leyendo
-
mayo 13, 2013
13may2013
Consejo
Cinco estrategias para modernizar las instalaciones de su centro de datos
Las organizaciones pueden extender la vida útil de su centro de datos mediante la renovación de las instalaciones, con cambios que cuestan poco o nada. Continúe Leyendo
-
mayo 03, 2013
03may2013
Reporte
El rol de CobIT 5 en la estrategia de seguridad informática
¿De qué forma CobIT 5 apoya a las organizaciones en la planeación e implementación de su estrategia de seguridad informática? Continúe Leyendo
-
abril 30, 2013
30abr2013
Consejo
¿Qué es la nube de almacenamiento integrado y cuándo debe utilizarse?
Los depósitos de almacenamiento de nube pública son excelentes para los datos pasivos de bajo valor, los datos de archivos y datos de copias de seguridad. Continúe Leyendo
-
abril 23, 2013
23abr2013
Noticia
Nueva norma internacional para los centros de datos
Es un conjunto de recomendaciones y mejores prácticas acordadas entre varios países y un grupo de expertos en centros de procesamiento de datos. Continúe Leyendo
-
abril 18, 2013
18abr2013
Opinión
Gestión de inventarios en los ERP
Puede ofrecerse como aplicación independiente, pero generalmente se integra junto con sistemas de gestión de almacén o de la cadena de suministro. Continúe Leyendo
-
abril 16, 2013
16abr2013
Opinión
Siete beneficios de implementación del cómputo en la nube
Los equipos de TI buscan minimizar el tiempo empleado en actividades de menor valor para centrarse en actividades más estratégicas. Continúe Leyendo
-
abril 10, 2013
10abr2013
Reportaje
Beneficios del cómputo en la nube para la industria de seguros
Las aseguradoras están usando primordialmente servicios de nube para correo electrónico y otras funciones de soporte para el negocio. Continúe Leyendo
-
abril 08, 2013
08abr2013
Reporte
Refrigeración optimizada para centros de datos con servidores virtuales
La “virtualización” no ha suspendido las leyes físicas; el hardware es muy real y sigue necesitando gran cantidad de energía y recursos de refrigeración. Continúe Leyendo
-
abril 02, 2013
02abr2013
Consejo
Métricas para justificar un proyecto de inteligencia de negocios
Es posible identificar necesidades que justifiquen un proyecto de BI, como mejorar la toma de decisiones, la calidad de datos, etc. Continúe Leyendo
-
marzo 20, 2013
20mar2013
Consejo
Cinco vulnerabilidades comunes de Linux para tener en cuenta
Errores relacionados con la configuración por defecto de las instalaciones, la falta de mantenimiento y la no realización de pruebas adecuadas para descubrir las posibles lagunas. Continúe Leyendo
-
marzo 12, 2013
12mar2013
Reporte
De las tendencias a la realidad en TI
Aún los más vanguardistas usuarios de tecnología pueden toparse de frente con la imposibilidad de cumplir ciertos requerimientos de negocio si no cuentan con la infraestructura y las aplicaciones adecuadas. Continúe Leyendo