Archivo
Navegue por el archivo completo del contenido online de Computer Weekly - vea nuestros artículos más recientes listados abajo, o navegue por año de publicación.
2014 Historias
-
diciembre 29, 2014
29dic2014
Consejo
Seguridad ofensiva en la empresa: ejemplos, consejos y precauciones
Ejemplos de métodos eficaces de seguridad ofensiva y consejos a considerar antes de decidirse a practicar la ciberdefensa activa. Continúe Leyendo
-
diciembre 23, 2014
23dic2014
Reportaje
El hackeo reversivo de Sony: la ética de la venganza
Tras un devastador incidente de seguridad, Sony Pictures está contraatacando, lo que levanta preguntas legales y éticas. Continúe Leyendo
-
diciembre 19, 2014
19dic2014
Consejo
La privacidad y la seguridad móvil no son lo mismo
Las brechas de seguridad a menudo tienen implicaciones de privacidad, pero TI debe tomar medidas adicionales para proteger la información personal. Continúe Leyendo
-
diciembre 18, 2014
18dic2014
Reportaje
Fundamentos de la protección antimalware en la empresa
Ed Tittel explica cómo el antimalware protege los dispositivos de usuario final y las redes a las que se conectan contra los códigos maliciosos. Continúe Leyendo
-
diciembre 16, 2014
16dic2014
Noticia
TCS lanza plataforma de hiperconectividad en línea para bancos
La plataforma TCS BaNCS Digital ofrece una serie de aplicaciones para consumo y empresariales orientadas hacia entidades financieras. Continúe Leyendo
-
diciembre 10, 2014
10dic2014
Reportaje
¿Por qué la seguridad de Internet Explorer es un reto tan grande?
La gran cantidad de vulnerabilidades y ataques a los navegadores suponen una amenaza constante para la seguridad de Internet Explorer. Continúe Leyendo
-
diciembre 10, 2014
10dic2014
Consejo
Seguridad definida por software: ¿El futuro de la seguridad de red?
La seguridad definida por software se está convirtiendo en una palabra de moda en TI, pero, ¿cumple con las expectativas? Continúe Leyendo
-
diciembre 09, 2014
09dic2014
Fotohistoria
Una interfaz gráfica de usuario mejora la utilidad esxtop
-
diciembre 08, 2014
08dic2014
Consejo
10 buenos hábitos de seguridad para mantener su organización segura
Las empresas que tienen éxito en la seguridad de la información comparten buenos hábitos. Aquí le compartimos los 10 esenciales. Continúe Leyendo
-
diciembre 05, 2014
05dic2014
Reportaje
Características de Android protegen contra amenazas constantes
La popularidad de Android lo hace un blanco popular para los atacantes. Afortunadamente, las características de seguridad mantienen seguros los dispositivos. Continúe Leyendo
-
diciembre 01, 2014
01dic2014
Reportaje
Tendencias de seguridad para sistemas ICS y Scada
¿Qué tipo de ataques pueden esperar los administradores de infraestructuras ICS y sistemas Scada? Aquí algunas ideas al respecto... Continúe Leyendo
-
diciembre 01, 2014
01dic2014
Consejo
Conceptos comunes de recuperación de desastres que debe conocer
Después de sufrir un desastre, usted estará mucho mejor preparado si tiene un mejor entendimiento de cómo volver a la normalidad. Continúe Leyendo
-
noviembre 26, 2014
26nov2014
Noticia
Desafíos tecnológicos en las auditorías de riesgos revela estudio de ISACA
La seguridad de TI, los desafíos de recursos y la disrupción tecnológica son los principales desafíos tecnológicos para las empresas, revela ISACA. Continúe Leyendo
-
noviembre 26, 2014
26nov2014
Definición
Respaldo remoto de datos
El respaldo remoto de datos es el proceso de respaldar los datos creados por las oficinas remotas y sucursales y almacenarlos de forma segura. Continúe Leyendo
-
noviembre 26, 2014
26nov2014
Definición
Servicio de replicación de almacenamiento
Un servicio de replicación de almacenamiento es un servicio administrado en el que los datos almacenados se duplican en tiempo real usando una SAN. Continúe Leyendo
-
noviembre 25, 2014
25nov2014
Definición
Respaldo en caliente (respaldo dinámico)
Un respaldo en caliente, también llamado respaldo dinámico, es una copia de seguridad de los datos mientras son accesibles a los usuarios. Continúe Leyendo
-
noviembre 25, 2014
25nov2014
Definición
Respaldo sin agente
El respaldo sin agentes es la replicación de datos que se realiza sin usar un servicio, daemon o proceso (o sea un agente) que se ejecuta en el fondo. Continúe Leyendo
-
noviembre 24, 2014
24nov2014
Definición
Almacenamiento primario o principal, o memoria primaria
En las empresas, el almacenamiento primario guarda los datos que están en uso activo. He aquí dos definiciones de este concepto. Continúe Leyendo
-
noviembre 19, 2014
19nov2014
Consejo
¿Qué tanto flash se recomienda utilizar con sistemas hiper convergentes?
Debe tomar en cuenta si el almacenamiento flash será utilizado como un repositorio entre todos los servidores o como una capa dedicada. Continúe Leyendo
-
noviembre 14, 2014
14nov2014
Fotohistoria
La computación móvil y ubicua invade los centros de datos
-
noviembre 13, 2014
13nov2014
Respuesta
¿De qué forma podemos cumplir nuestros tiempos de respaldo?
Si los respaldos no se están completando en la ventana de tiempo que se asigna, ¿qué alternativas existen para conseguir que se hagan a tiempo? Continúe Leyendo
-
noviembre 05, 2014
05nov2014
Reportaje
Cómo mejorar la seguridad con una adecuada segmentación de redes
Titulares recientes alrededor de las violaciones de datos han puesto de manifiesto un percance de seguridad común: la segmentación de red incorrecta. Continúe Leyendo
-
noviembre 03, 2014
03nov2014
Reportaje
Cinco razones para no invertir aún en SDN
Hablamos con un grupo de líderes de TI quienes explicaron por qué aún no pueden recomendar la inversión en SDN. Continúe Leyendo
-
noviembre 03, 2014
03nov2014
Noticia
El creador de Android deja Google y cambia la robótica por las startups
Rubin dejará Google para comenzar una incubadora para ayudar a las nuevas empresas en la construcción de tecnología de hardware. Continúe Leyendo
-
octubre 24, 2014
24oct2014
Reportaje
Control de redes: planos dinámicos más simples con MPLS-TP y SDN
Combinando MPLS y SDN, los ingenieros podrían reducir la complejidad en el plano de control dinámico y ser más flexibles al crear servicios. Continúe Leyendo
-
octubre 22, 2014
22oct2014
Definición
ZigBee
ZigBee es una especificación de red de malla para redes inalámbricas de área local (WLAN) de baja potencia que cubren un área grande. Continúe Leyendo
-
octubre 17, 2014
17oct2014
Respuesta
¿Cómo difiere la calidad del servicio de VoIP entre el cable y DSL?
El experto en telefonía Matt Brunk explica que el tipo de internet de banda ancha no es necesariamente un factor para la calidad de servicio VoIP. Continúe Leyendo
-
octubre 17, 2014
17oct2014
Consejo
Cómo realizar una auditoría de seguridad avanzada para redes
El experto Kevin Beaver ofrece argumentos sobre la realización de una auditoría de seguridad de siguiente generación para redes. Continúe Leyendo
-
octubre 14, 2014
14oct2014
Reportaje
¿Pueden los profesionales de TI adaptarse a un nuevo ambiente de red?
Expertos reflexionan sobre la cambiante industria de redes y explican la diferencia entre redes heredadas y la infraestructura de TI emergente. Continúe Leyendo
-
octubre 13, 2014
13oct2014
Reportaje
Red como servicio: El núcleo para la conectividad de nube
Las nubes públicas, privadas e híbridas tienen un requisito común: las redes. Descubra cómo la red como servicio permite la conectividad de la nube. Continúe Leyendo
-
octubre 09, 2014
09oct2014
Reportaje
Cinco controladores SDN comerciales que hay que conocer
Los controladores comerciales SDN han comenzado a llegar al mercado. Reunimos cinco de ellos que debe conocer. Continúe Leyendo
-
octubre 06, 2014
06oct2014
Consejo
Cómo preparar su red empresarial para soportar video
Cinco consejos para habilitar la transmisión de video sobre la red empresarial sin crear un caos en su organización. Continúe Leyendo
-
octubre 06, 2014
06oct2014
Reporte
Windows 10: Reseña de uso
Nuestra publicación hermana Microscope examinó la versión previa del nuevo sistema operativo de Microsoft, y aquí están sus impresiones iniciales. Continúe Leyendo
-
octubre 02, 2014
02oct2014
Respuesta
¿Cuál es la mejor topología de red para el centro de datos?
Conozca las principales topologías de la red de centros de datos y eche un vistazo a otras alternativas que esperan tras bastidores. Continúe Leyendo
-
septiembre 24, 2014
24sep2014
Definición
Traiga su propia nube (BYOC)
BYOC es un movimiento en el cual los empleados y departamentos utilizan el servicio de computación en la nube de su elección en el lugar de trabajo. Continúe Leyendo
-
septiembre 24, 2014
24sep2014
Reportaje
Infografía del mes: Virtualización de comunicaciones unificadas
La virtualización permite a las compañías extender sus beneficios en aplicaciones adicionales, como las comunicaciones unificadas en tiempo real. Continúe Leyendo
-
septiembre 18, 2014
18sep2014
Guide
Guía esencial de desarrollo de aplicaciones corporativas
El desarrollo de aplicaciones empresariales ha cambiado debido a las demandas de velocidad, simplicidad, seguridad y flexibilidad. Aquí un vistazo. Continúe Leyendo
-
septiembre 11, 2014
11sep2014
Opinión
Características de un sistema de comunicaciones unificadas productivo
Movilidad, bajo impacto en la infraestructura de TI e integración de inteligencia de negocios son aspectos que un sistema de UC debe considerar. Continúe Leyendo
-
septiembre 05, 2014
05sep2014
Reportaje
Cómo prepararse para una instalación de SAP HANA
El consultor Michael Pytel esboza lo que las empresas deben hacer para prepararse en su proceso de instalación de SAP HANA. Continúe Leyendo
-
septiembre 04, 2014
04sep2014
Definición
Doble personalidad o persona dual (gestión de móviles)
La personalidad doble, en gestión de móviles, es el despliegue y mantenimiento de dos entornos de usuario separados en un solo dispositivo. Continúe Leyendo
-
septiembre 01, 2014
01sep2014
Reportaje
Cinco protocolos SDN que no son OpenFlow
Encontramos cinco protocolos SDN distintos de OpenFlow que pueden servirle como alternativa en su implementación de SDN. Continúe Leyendo
-
agosto 29, 2014
29ago2014
Definición
Código de borrado (EC)
El código de borrado (EC) es un método de protección de datos que los divide en fragmentos, los separa, los codifica y los almacena en diferentes lugares. Continúe Leyendo
-
agosto 26, 2014
26ago2014
Reportaje
El mercado de apps, millonario negocio en Brasil
A más de un mes de haber terminado el Mundial de Fútbol, Brasil sigue usufructuando los beneficios, esta vez en relación con las apps móviles. Continúe Leyendo
-
agosto 20, 2014
20ago2014
Reportaje
¿Hay alguien que defienda los sistemas de punto de venta?
Durante Black Hat 2014, el experto en punto de venta Nir Valtman demostró nuevos ataques diseñados para romper la seguridad de los puntos de venta. Continúe Leyendo
-
agosto 18, 2014
18ago2014
Consejo
Dirigiendo la empresa digital: Cinco consejos para llegar allí
En la empresa digital, los CIO pueden usar la tecnología para transformar la empresa, evitar disrupciones digitales y acercarse mejor a los clientes. Continúe Leyendo
-
agosto 15, 2014
15ago2014
Reportaje
Cinco pasos para las mejores prácticas en DevOps
DevOps se está volviendo un esfuerzo popular para la gestión del desarrollo ágil de aplicaciones. Estas mejores prácticas le ayudarán a sacarle provecho. Continúe Leyendo
-
agosto 14, 2014
14ago2014
Consejo
Consejos para desarrollar aplicaciones de misión crítica
Tener en cuenta estas cinco consideraciones le ayudará a tener un mejor enfoque al desarrollar sus aplicaciones de misión crítica. Continúe Leyendo
-
agosto 08, 2014
08ago2014
Reportaje
Empresa de retail soporta su crecimiento con plataforma de SAP
Moda Holding, empresa de retail especializada en calzado, ropa y moda, optó por SAP ECC for Retail para soportar el crecimiento de sus tiendas. Continúe Leyendo
-
agosto 07, 2014
07ago2014
???archiveContentType.misc_content???
Infografía: ¿Qué hay detrás del cómputo en la nube?
En este resumen gráfico podrá ver el estado del avance de la nube y cuáles son sus principales modelos de servicio. Continúe Leyendo
-
julio 31, 2014
31jul2014
Opinión
Cómo puede beneficiar big data a la industria automotriz
La industria automotriz puede aprovechar la tecnología de big data para mejorar su planificación de portafolio, calidad de productos y marketing. Continúe Leyendo
-
julio 28, 2014
28jul2014
Consejo
Mitigue los riesgos de fallas de servicios en la nube
Las fallas de servicio en la nube pueden afectar las capacidades, los servicios y el portafolio del negocio. Aprenda a minimizar los riesgos de falla. Continúe Leyendo
-
julio 24, 2014
24jul2014
Reportaje
Principios de COBIT 5 para el gobierno efectivo de TI
ISACA resumió cinco acciones que las organizaciones pueden realizar para gobernar y gestionar efectivamente su información y su tecnología. Continúe Leyendo
-
julio 23, 2014
23jul2014
Consejo
SAP vs. Oracle: ¿quién lleva la delantera?
Las implementaciones de ERP se traducen en elementos como riesgos, escalabilidad, costo y duración. ¿Quién tiene la ventaja entre Oracle y SAP? Continúe Leyendo
-
julio 23, 2014
23jul2014
Reportaje
¿Qué casos de uso de la nube reducen el costo total de propiedad?
Migrar a la nube no reduce necesariamente el costo de las aplicaciones a largo plazo. Estos casos de uso apuntan a mejores resultados de negocio. Continúe Leyendo
-
julio 17, 2014
17jul2014
Fotohistoria
Comunicaciones como servicio (CaaS)
-
julio 17, 2014
17jul2014
Fotohistoria
XaaS (cualquier cosa como servicio)
-
julio 17, 2014
17jul2014
Fotohistoria
Prueba como servicio (TaaS)
-
julio 17, 2014
17jul2014
Fotohistoria
Almacenamiento como servicio (SaaS)
-
julio 16, 2014
16jul2014
Noticia
Alianza entre IBM y Apple ofrecerá analítica y big data móvil a las empresas
Apple e IBM anunciaron una asociación exclusiva para transformar la movilidad empresarial con aplicaciones de big data y analítica sobre iOS. Continúe Leyendo
-
julio 09, 2014
09jul2014
Guide
Retos de la privacidad de los datos y el cumplimiento normativo
Conozca las mejores prácticas para mantener la privacidad de su información sensible y para enfrentar los desafíos del cumplimiento corporativo. Continúe Leyendo
-
julio 05, 2014
05jul2014
Opinión
La evolución hacia un almacén inteligente
Un almacén automatizado puede ayudarle a aumentar la productividad, reducir las pérdidas y mejorar la productividad de su distribución. Continúe Leyendo
-
julio 02, 2014
02jul2014
Opinión
Características que definen los tipos de servicio en la nube
Para que en verdad sea un servicio en la nube, el proveedor debe entregar cinco capacidades definitorias, de acuerdo con el NIST. Continúe Leyendo
-
junio 24, 2014
24jun2014
Opinión
Big data: De la gestión de datos no estructurados a la especialización del análisis
Con la gran cantidad y variedad de información que se genera actualmente, ¿qué deberían saber los ejecutivos acerca del nuevo panorama de los datos? Continúe Leyendo
-
junio 20, 2014
20jun2014
Consejo
Cinco pasos para medir el desempeño del negocio
Estas recomendaciones le ayudarán a analizar cómo se comporta el desempeño de su empresa, y qué hacer para mejorarlo. Continúe Leyendo
-
junio 19, 2014
19jun2014
Noticia
Nuevas guías de auditoría y aseguramiento de TI presentó ISACA
SACA lanzó 18 guías para ayudar a los profesionales de seguridad a garantizar la calidad de su trabajo de auditoría. Continúe Leyendo
-
junio 19, 2014
19jun2014
Definición
Cumplimiento
El cumplimiento es un estado en el cual alguien o algo está de acuerdo con las directrices, las especificaciones o la legislación establecidas. Continúe Leyendo
-
junio 19, 2014
19jun2014
Consejo
Diez definiciones esenciales de virtualización de redes
SDN y virtualización de la red no son lo mismo. He aquí 10 definiciones clave que explican los conceptos básicos de la virtualización de la red. Continúe Leyendo
-
junio 18, 2014
18jun2014
Reportaje
Cuatro características que las PyME de AL buscan en las soluciones de comunicaciones unificadas
Estudio concluye que alinear visiones, sinergias posibles y actuales entre proveedores de servicio y canales es indispensable para añadir valor. Continúe Leyendo
-
junio 16, 2014
16jun2014
Guide
Tendencias y mejores prácticas para los centros de datos
Los centros de datos están evolucionando. Le presentamos algunas tendencias que los están modelando, así como mejores prácticas para aplicarlas. Continúe Leyendo
-
junio 12, 2014
12jun2014
Reportaje
Nuevo marco civil en Brasil protege los derechos de internet
Brasil promulgó un marco legal llamado “la Constitución de Internet”, que protege derechos como la privacidad y la neutralidad de la red. Continúe Leyendo
-
junio 11, 2014
11jun2014
Reportaje
Los 7 principales riesgos de TI para las organizaciones, de acuerdo con Zurich
El estudio revela que la mayoría de profesionales de seguridad no tienen claro cómo una falla tecnológica puede convertirse en un riesgo. Continúe Leyendo
-
junio 09, 2014
09jun2014
Reportaje
Transparencia en el manejo de datos: esencial para empresas y gobiernos
El consejero senior de Symantec en políticas de ciberseguridad e identidad, Jeff Greene, analizó el panorama de seguridad y privacidad de los datos. Continúe Leyendo
-
junio 09, 2014
09jun2014
Fotohistoria
Tesla contra Edison: ¿Es la energía AC o DC mejor para los centros de datos?
-
junio 02, 2014
02jun2014
Definición
TrueCrypt
TrueCrypt es un programa de código abierto multiplataforma para cifrado de archivos y de disco completo (FDE). Continúe Leyendo
-
mayo 30, 2014
30may2014
Fotohistoria
Abrir la línea de comandos desde una carpeta usando "Open command window here”
-
mayo 30, 2014
30may2014
Fotohistoria
Borrar el contenido del portapapeles de Windows desde la línea de comandos
-
mayo 30, 2014
30may2014
Fotohistoria
Usar el Portapapeles de Windows desde la línea de comando
-
mayo 28, 2014
28may2014
Reportaje
Perú lleva internet hasta la selva y mejora su red de comunicaciones
Con una inversión de más de US$60 millones de dólares, esta iniciativa empalmará perfectamente con la red dorsal de fibra óptica de Perú. Continúe Leyendo
-
mayo 26, 2014
26may2014
Fotohistoria
Encuentre dispositivos con Overlook Fing
-
mayo 22, 2014
22may2014
Reportaje
10 pasos para cambiar a una infraestructura de escritorio virtual
Si está pensando en implementar una infraestructura de escritorio virtual (VDI), estos consejos ayudarán en su proyecto. Continúe Leyendo
-
mayo 19, 2014
19may2014
Consejo
Siete consideraciones al evaluar herramientas GRC automatizadas
Con el aumento de regulaciones sobre la industria financiera, las herramientas automatizadas de GRC se están volviendo esenciales. Continúe Leyendo
-
mayo 12, 2014
12may2014
Fotohistoria
10. Xirrus Wi-Fi Inspector
-
mayo 12, 2014
12may2014
Reportaje
Cinco factores críticos que definen el ROI de los proyectos de TI
Estas consideraciones le ayudarán a obtener una mejor perspectiva al definir el retorno de la inversión en los proyectos de TI. Continúe Leyendo
-
mayo 09, 2014
09may2014
Consejo
Migrar a Office 365 requiere planeación y pruebas piloto
Si planea migrar su correo a Office 365, es importante planear cuidadosamente el proceso, y realizar pruebas piloto y verificaciones a cada paso. Continúe Leyendo
-
mayo 06, 2014
06may2014
Reportaje
Con SDN, la transición a IPv6 podría no ser tan difícil
Gracias a la automatización y la fácil gestión de SDN, los administradores de redes pueden olvidar la complejidad de IPv6 y centrarse en sus beneficios. Continúe Leyendo
-
mayo 05, 2014
05may2014
Reportaje
Nueva herramienta de SWIFT ayuda a bancos a gestionar riesgo de delitos financieros
La herramienta Analítica de Cumplimiento ayudará a visualizar el flujo de transacciones globales e identificar actividades o patrones inesperados. Continúe Leyendo
-
abril 30, 2014
30abr2014
Consejo
Su próximo trabajo puede ser "programador de redes": ¿qué necesita saber?
Un nuevo tipo de trabajo se está creando en la transición SDN: el programador de red. Continúe Leyendo
-
abril 28, 2014
28abr2014
Consejo
Considere flash para su siguiente sistema de almacenamiento corporativo
El almacenamiento de estado sólido ofrece hoy desde unidades flash para consumo, hasta arreglos altamente capaces para centros de datos corporativos. Continúe Leyendo
-
abril 23, 2014
23abr2014
Respuesta
Cómo lograr que TI y finanzas concuerden en los modelos de gobernanza
Las áreas de finanzas y TI corporativas comparten una responsabilidad común en relación a la gobernanza y al riesgo corporativo, con diferentes perspectivas. Continúe Leyendo
-
abril 23, 2014
23abr2014
Reportaje
Mejores prácticas en seguridad de aplicaciones móviles para proteger datos corporativos
Las medidas prácticas de seguridad para las aplicaciones móviles pueden mitigar los riesgos de la entrega de aplicaciones móviles. Continúe Leyendo
-
abril 17, 2014
17abr2014
Consejo
Volver de Windows 8 a Windows 7 no tiene por qué ser complicado
Quienes quieran dejar Windows 8 y volver a Windows 7 pueden hacerlo, pero el proceso involucra una buena planeación. He aquí algunas consideraciones. Continúe Leyendo
-
abril 15, 2014
15abr2014
Definición
Datos como servicio
El concepto de datos como servicio (DaaS) es un modelo de provisión y distribución de la información en la cual se ofrece los archivos a través de internet. Continúe Leyendo
-
abril 15, 2014
15abr2014
Definición
Controlador de entrega de aplicaciones (ADC)
Un controlador de entrega de aplicaciones (ADC) es un dispositivo de red que gestiona conexiones de cliente hacia aplicaciones web y empresariales. Continúe Leyendo
-
abril 09, 2014
09abr2014
Reportaje
Mejores prácticas de TI: Más valor para el negocio
Conocer cuáles son las mejores prácticas de TI le ayudará a determinar los principios que debe seguir al planificar su estrategia de negocios de TI. Continúe Leyendo
-
abril 09, 2014
09abr2014
Definición
GARP
GARP, siglas en inglés de Principios de Registros Generalmente Aceptados, es un marco para la gestión de los registros. Continúe Leyendo
-
abril 09, 2014
09abr2014
Definición
Virtualización basada en contenedores (virtualización a nivel de sistema operativo)
La virtualización basada en contenedores es un enfoque en el cual la capa de virtualización se ejecuta como una aplicación en el sistema operativo. Continúe Leyendo
-
abril 07, 2014
07abr2014
Reportaje
Cómo la evolución de la virtualización redifinió los centros de datos eficientes
En el espacio de pocos años, la virtualización se ha convertido en la manera de hacer las cosas en un centro de datos eficiente. Continúe Leyendo
-
abril 02, 2014
02abr2014
Guide
Estrategias de TI: Para qué sirven y cómo implementarlas
Conozca cómo aplicar diferentes estrategias de TI orientadas hacia áreas diversas, así como consejos prácticos para los CIO y casos de estudio. Continúe Leyendo
-
abril 01, 2014
01abr2014
Opinión
El giro del sector de la salud a través de big data
Big data puede tener un papel fundamental en el sector salud, al ayudar a encontrar patrones predictivos en muchos padecimientos. Continúe Leyendo
-
marzo 27, 2014
27mar2014
Reportaje
DevOps, un enfoque ágil para el desarrollo de aplicaciones móviles
DevOps agiliza el ciclo de vida de las aplicaciones, impactando en la habilidad para responder rápidamente a las oportunidades del mercado. Continúe Leyendo