Archivo
Navegue por el archivo completo del contenido online de Computer Weekly - vea nuestros artículos más recientes listados abajo, o navegue por año de publicación.
2018 Historias
-
abril 12, 2018
12abr2018
Reportaje
Nuevos modelos de mainframe delgado de IBM refuerzan su liderazgo en este nicho
Con la liberación de dos modelos delgados de mainframe, uno de ellos basado en LinuxOne, IBM espera atraer a PyMEs y startups nacidas en la nube que nunca considerarían comprar un mainframe z14. Continúe Leyendo
-
abril 12, 2018
12abr2018
Reportaje
¿Que el CISO le reporte al CIO obstaculiza la seguridad?
Reevaluar la estructura de reporte entre el CISO y el CIO podría ser un paso vital para impulsar la estrategia de protección de datos de una organización, según la experta en ciberseguridad Tarah Wheeler. Continúe Leyendo
-
abril 11, 2018
11abr2018
Definición
Auditoría interna (AI)
Una auditoría interna (AI) es una iniciativa organizacional para monitorear y analizar sus propias operaciones de negocios. Continúe Leyendo
-
abril 10, 2018
10abr2018
Definición
Generación de lenguaje natural o NLG
La generación de lenguaje natural (NLG) es el uso de la programación de inteligencia artificial (IA) para producir narrativa escrita o hablada a partir de un conjunto de datos. Continúe Leyendo
-
abril 10, 2018
10abr2018
Definición
Servidor zombi o servidor en coma
Un servidor zombi es un servidor físico que se está ejecutando y consume electricidad pero esencialmente no tiene ningún propósito útil. Continúe Leyendo
-
abril 05, 2018
05abr2018
Definición
LAN virtual o VLAN
Una LAN virtual (VLAN) puede comprender un subconjunto de los puertos en un único conmutador o subconjuntos de puertos en conmutadores múltiples. Continúe Leyendo
-
abril 04, 2018
04abr2018
Definición
Mapa de riesgos o mapa de calor de riesgos
Un mapa de riesgos, también conocido como mapa de calor de riesgo, es una herramienta de visualización de datos para comunicar los riesgos específicos que enfrenta una organización. Continúe Leyendo
-
abril 02, 2018
02abr2018
Consejo
Tres formas de convertir viejos archivos en conjuntos de datos Hadoop en un lago de datos
Los lagos de datos de Hadoop ofrecen un nuevo hogar para los datos heredados que aún tienen valor analítico. Pero hay diferentes formas de convertir los datos para su uso en Hadoop, en función de sus necesidades de análisis. Continúe Leyendo
-
marzo 27, 2018
27mar2018
Reportaje
El proceso de transformación digital incluye las redes empresariales
El proceso de transformación digital ejerce presión sobre la red para admitir nueva tecnología. Los profesionales de la red también deben ser transformadores, adaptándose a nuevas habilidades para interactuar con los negocios. Continúe Leyendo
-
marzo 27, 2018
27mar2018
Consejo
Tablas de dimensión vs tablas de hechos: ¿Cuál es la diferencia?
Las tablas de hechos y las tablas de dimensiones se usan juntas en los esquemas de estrella para soportar aplicaciones de análisis de datos. Pero juegan diferentes roles y tienen diferentes tipos de datos. Continúe Leyendo
-
marzo 26, 2018
26mar2018
Noticia
Insuficientes, las disculpas de Marck Zuckerberg por mal uso de datos de Facebook: Internet Society
Cualquiera que recopile datos debe rendir cuentas a sus usuarios y a la sociedad, opina el organismo de vigilancia de internet. Continúe Leyendo
-
marzo 26, 2018
26mar2018
Definición
Servicios administrados de red, NMS
Los servicios administrados de red son aplicaciones de redes, funciones y servicios que las empresas subcontratan para que un proveedor de servicios gestionados (MSP) pueda operar, supervisar y mantener de forma remota. Continúe Leyendo
-
marzo 26, 2018
26mar2018
Definición
Automatización de redes
La automatización de redes es una metodología en la que el software configura, aprovisiona, gestiona y prueba dispositivos de red automáticamente. Continúe Leyendo
-
marzo 21, 2018
21mar2018
Reportaje
Inteligencia de negocios, clave para un exitoso proceso de transformación digital
Dado que la transformación digital busca que las empresas superen los cambios disruptivos y sean competitivas en un entorno empresarial dinámico, es necesario hacer uso de big data y del Business Intelligence. Continúe Leyendo
-
marzo 20, 2018
20mar2018
Consejo
Diez tips para tener éxito con la gestión del cambio
En tiempos de transformación digital, es importante construir una cultura de cambio en las organizaciones. Aquí tiene algunas recomendaciones para conseguirlo. Continúe Leyendo
-
marzo 16, 2018
16mar2018
Opinión
Inteligencia artificial: Cuestiones de privacidad y seguridad de los datos sensibles
La adopción cada vez mayor de soluciones de inteligencia artificial ponen sobre la mesa el tema del manejo de la privacidad y seguridad de los datos personales que se utilizarán en estos sistemas. Continúe Leyendo
-
marzo 15, 2018
15mar2018
Consejo
Cómo mejorar la experiencia del cliente en 15 pasos
Aprenda cómo mejorar la experiencia del cliente con estas 15 iniciativas de experiencia del cliente que cualquier empresa puede implementar. Continúe Leyendo
-
marzo 15, 2018
15mar2018
Reportaje
¿Está lista su empresa para los datos del 2025?
En 2025, el 60% de los datos será creado en las empresas, 57% será almacenado por las organizaciones y 20% de los datos serán potencialmente críticos para la vida o la muerte de los ciudadanos. ¿Cómo garantizar su protección y disponibilidad? Continúe Leyendo
-
marzo 12, 2018
12mar2018
Opinión
TIC en el sector salud mejoran la calidad de atención de los pacientes
Las tecnologías de la información y las comunicaciones pueden permitir agilizar procesos en los servicios de salud, y que estos logren un mayor alcance para beneficiar a más usuarios, de forma más fácil. Continúe Leyendo
-
marzo 12, 2018
12mar2018
Reportaje
¿Qué se requiere para impulsar la convergencia de la red en 2018?
De acuerdo con CommScope, la energía, el backhaul y la disponibilidad del emplazamiento son aspectos primordiales. La firma se asoció con Fluke Networks para simplificar la certificación de redes de centros de datos de alto rendimiento. Continúe Leyendo
-
marzo 09, 2018
09mar2018
Opinión
Empresas aún no pueden hablar de diversidad del personal de seguridad cibernética
Las mujeres conforman la mitad de la población mundial, entonces ¿por qué sólo representan el 1% de los líderes en seguridad? Continúe Leyendo
-
marzo 07, 2018
07mar2018
Reportaje
Big data arroja grandes sesgos en los conjuntos de datos del aprendizaje automático
La IA tiene un gran potencial para el bien, pero también amplifica los resultados negativos si los científicos de datos no reconocen los sesgos en los datos y los corrigen en los conjuntos de datos de aprendizaje automático. Continúe Leyendo
-
febrero 28, 2018
28feb2018
Reportaje
El problema del acceso indirecto necesita claridad para los usuarios, dicen los expertos
El problema del acceso indirecto a las licencias es confuso para muchos clientes de SAP, y los esfuerzos de la compañía para explicarlo no han sido totalmente exitosos, de acuerdo con los analistas de la industria. Continúe Leyendo
-
febrero 27, 2018
27feb2018
Respuesta
¿Cuál es la mejor manera de escribir un ticket de soporte SAP?
Pruebe primero otras vías, pero luego prepare un ticket de soporte de SAP que describa y recree claramente su incidente, para que SAP pueda asignarlo a los expertos adecuados. Continúe Leyendo
-
febrero 26, 2018
26feb2018
Opinión
La arquitectura analítica puede ser un botón de éxito
La arquitectura analítica puede impulsar el negocio de las empresas, porque las decisiones pueden tomarse con vista hacia el futuro, sobre la base del análisis rápido de una gran cantidad de datos. Continúe Leyendo
-
febrero 26, 2018
26feb2018
Respuesta
¿Cuál es la mejor manera de actualizar a SAP Process Orchestration?
Si bien es posible realizar una actualización in situ de SAP Process Integration a SAP Process Orchestration, las empresas suelen optar por la migración lado a lado de PI a PO. Continúe Leyendo
-
febrero 22, 2018
22feb2018
Opinión
Las personas, el activo más importante de la empresa
Analizar adecuadamente el perfil del personal y conocer las características de desempeño que pueden ayudarle a tener éxito en su rol son herramientas fundamentales en la gestión actual del talento. Continúe Leyendo
-
febrero 21, 2018
21feb2018
Reportaje
CISOs, dénle a su programa y equipo de ciberseguridad un sentido de propósito
'Vence al enemigo que puedes ver... luego prepárate para el próximo enfrentamiento'. Phillip Miller, de Brooks Brothers, ofrece a los CISO nuevos modos de pensar sobre un programa de seguridad cibernética. Continúe Leyendo
-
febrero 21, 2018
21feb2018
Definición
Gestión integrada de amenazas
La gestión integrada de amenazas es un enfoque integral para la seguridad de la red que aborda malware, amenazas combinadas y correo no deseado, y protege contra intrusiones a nivel de gateway y de punto final. Continúe Leyendo
-
febrero 21, 2018
21feb2018
Reportaje
Evitar los problemas de acceso indirecto a SAP requiere buena fe
A algunos clientes les preocupa que SAP los golpee por tarifas de licencias de acceso indirecto, pero pueden evitar problemas si actúan de buena fe y entienden mejor sus contratos. Continúe Leyendo
-
febrero 16, 2018
16feb2018
Consejo
Tips de selección de ERPs y migración a la nube
Consejos para elegir el ERP que mejor responda a las necesidades de su empresa, o migrarlo a la nube, si ya lo tiene. Continúe Leyendo
-
febrero 16, 2018
16feb2018
Opinión
Seis estrategias para migrar aplicaciones a la nube
Estas seis “Rs” le ayudarán a migrar con éxito las aplicaciones empresariales a un entorno de nube. Continúe Leyendo
-
febrero 15, 2018
15feb2018
Respuesta
¿Cómo Payroll Control Center de SAP mejora la eficiencia?
La interfaz de pago de SAP SuccessFactors puede mejorar enormemente la eficiencia y la precisión. También puede ahorrarle tiempo -y cordura- al eliminar sorpresas en tiempo de crisis. Aquí les decimos cómo. Continúe Leyendo
-
febrero 12, 2018
12feb2018
Consejo
¿Cuáles son algunas de las mejores opciones de respaldo de SAP HANA?
Tener una estrategia para respaldar SAP HANA es una necesidad. Es importante decidir exactamente qué respaldará, junto con el método que mejor se adapte a su organización. Continúe Leyendo
-
febrero 11, 2018
11feb2018
Consejo
Cómo gestionar los riesgos y deficiencias de seguridad de las aplicaciones
La falta de pruebas adecuadas, la comunicación y la comprensión de las mejores prácticas contribuyen a las deficiencias de seguridad de las aplicaciones. Kevin Beaver explica cómo manejar los riesgos. Continúe Leyendo
-
febrero 07, 2018
07feb2018
Consejo
Tecnologías de instantáneas de almacenamiento para respaldo y recuperación de datos
La tecnología de instantáneas de almacenamiento se diseñó originalmente para resolver varios problemas de copias de seguridad de datos. Aprenda sobre los diferentes tipos de instantáneas en este consejo. Continúe Leyendo
-
febrero 06, 2018
06feb2018
Definición
Instantáneas de almacenamiento
Una instantánea actúa como una tabla de contenido detallada, que proporciona al usuario copias accesibles de los datos a los que se puede retroceder. Continúe Leyendo
-
febrero 02, 2018
02feb2018
Opinión
¿Hay un límite de edad para ser desarrollador de software? Aparentemente, 45 años
El desarrollo de software es competencia de los jóvenes, según una Encuesta Tecnológica de Harvey Nash. El experto David Savage explica cómo los mayores de 45 años pueden seguir en el juego. Continúe Leyendo
-
enero 31, 2018
31ene2018
Noticia
Monitorear al personal como parte de su programa de protección de datos es complicado
En un reciente estudio, Forcepoint reveló los retos legales, de recursos humanos, de TI y laborales que conlleva para las empresas monitorear al personal dentro de las estrategias de protección de datos sensibles. Continúe Leyendo
-
enero 25, 2018
25ene2018
Reportaje
Flexibilidad, la clave en la estructura organizacional de Despegar.com
La compañía de reservas online enfrenta los cambios en las profesiones de TI mediante estructuras y líderes flexibles. Continúe Leyendo
-
enero 23, 2018
23ene2018
Reportaje
Compare los principales lenguajes de desarrollo de aplicaciones móviles
Desarrollar una aplicación consiste en visualizar lo que los usuarios necesitan y lo que verán en la interfaz de usuario. Obtenga información visual con esta infografía sobre los principales lenguajes de desarrollo de aplicaciones móviles antes de ... Continúe Leyendo
-
enero 22, 2018
22ene2018
Definición
Red Hat Virtualization (RHV)
Red Hat Virtualization (RHV) es una plataforma de virtualización de clase empresarial producida por Red Hat. Continúe Leyendo
-
enero 19, 2018
19ene2018
Consejo
Use virt-install para instalar VMs desde la línea de comandos
Aprenda los conceptos básicos de virt-install, incluidos casos de uso estándar, ejecutarlo en CentOS 7, diferentes opciones de línea de comandos y la creación de archivos kickstart. Continúe Leyendo
-
enero 19, 2018
19ene2018
Consejo
Copie archivos del host a una máquina Hyper-V
Hay muchas maneras de copiar archivos desde el host a una máquina Hyper-V, incluido el modo de sesión mejorada y el cmdlet Copy-VMFile PowerShell. Siga estos pasos para cada método. Continúe Leyendo
-
enero 19, 2018
19ene2018
Consejo
Comandos PowerShell de Hyper-V para borrar y re-crear VMs
Use los cmdlets de PowerShell para eliminar y volver a crear una VM de Hyper-V en desarrollo. Esto incluye la eliminación de VHD, la reconfiguración de la máquina virtual y la instalación del sistema operativo en la nueva máquina virtual. Continúe Leyendo
-
enero 19, 2018
19ene2018
Consejo
Comandos PowerShell para actualizar la configuración de VMs con Hyper-V
Los administradores que no tienen acceso a SCVMM pueden realizar cambios de configuración en varias VM de Hyper-V a la vez con algunas secuencias de comandos de PowerShell y el enfoque de bucle ForEach. Continúe Leyendo
-
enero 15, 2018
15ene2018
Reportaje
Siete tendencias de bienestar corporativo para 2018 y más allá
Si cree que un programa corporativo de bienestar comienza y termina con la entrega de un Fitbit a los empleados, es hora de hacer algunos deberes en la próxima generación de programas de promoción de la salud. Continúe Leyendo