Archivo
Navegue por el archivo completo del contenido online de Computer Weekly - vea nuestros artículos más recientes listados abajo, o navegue por año de publicación.
2020 Historias
-
marzo 31, 2020
31mar2020
Noticia
Respaldo de datos, práctica fundamental de la protección de datos
Con motivo del Día Mundial del Respaldo, que se celebra cada 31 de marzo, los expertos de empresas como Sophos, Seagate y Acronis recomiendan hacer de las copias de seguridad un hábito saludable para mantener protegidos los datos empresariales y ... Continúe Leyendo
-
marzo 30, 2020
30mar2020
Reportaje
COVID-19 reenfoca radicalmente las agendas de los CIO en cuatro áreas clave
Como resultado del virus COVID-19, los CIO deben cambiar sus prioridades y ahora centrarse en el impacto que tiene la pandemia en la economía, la salud de los empleados, el personal y la tecnología. Continúe Leyendo
-
marzo 30, 2020
30mar2020
Consejo
Tips para trabajar desde casa de los equipos de desarrollo distribuido
La comunidad de desarrolladores distribuidos a menudo funciona de forma remota. Aprenda estos enfoques, como un horario asincrónico y colaboración de video, para ser productivo y sincronizado mientras todo el equipo trabaja desde casa. Continúe Leyendo
-
marzo 30, 2020
30mar2020
Opinión
En tiempo de pandemia, por qué es importante el manejo de emociones
La consultora everis México ofrece diez recomendaciones para mejorar el ánimo de los trabajadores que se encuentran haciendo trabajo remoto de manera continua desde sus hogares, debido a la cuarentena por COVID-19. Continúe Leyendo
-
marzo 30, 2020
30mar2020
Noticia
Proveedores ofrecen tecnología gratuita de trabajo remoto para teletrabajo
Es más que una estratagema de marketing: Los proveedores de tecnología en la nube, al ver sus propios problemas al permitir el trabajo remoto, extienden los productos pagos a los clientes de forma gratuita. Continúe Leyendo
-
marzo 27, 2020
27mar2020
Opinión
Consejos para empezar a trabajar en remoto con éxito
Si bien el trabajo en remoto es una actividad común en estos tiempos de conectividad en todas partes, su implementación masiva frente al COVID-19 no lo es. Por eso, Lenovo ofrece recomendaciones para quienes no están acostumbrados a esta forma de ... Continúe Leyendo
-
marzo 27, 2020
27mar2020
Consejo
Cinco capacidades clave de Microsoft Teams para soportar el trabajo remoto
Las organizaciones que buscan apoyar la productividad remota de los empleados pueden aprovechar las cinco capacidades de Microsoft Teams que mejoran la colaboración remota y mantienen seguros los datos de la empresa. Continúe Leyendo
-
marzo 27, 2020
27mar2020
Consejo
La forma correcta (e incorrecta) de pensar en la refactorización de código
La refactorización de código mantiene el código limpio, nítido y eficiente, idealmente sin cambiar ninguna de sus funciones. Aprenda a refactorizar el código sin interrumpir su secuencia de implementación. Continúe Leyendo
-
marzo 27, 2020
27mar2020
Noticia
Gigantes tecnológicos apuntan supercomputadoras y nubes a encontrar cura para COVID-19
El nuevo consorcio COVID-19 HPC, compuesto por gigantes tecnológicos, laboratorios nacionales y academia está utilizando supercomputadoras y nubes para acelerar la investigación e identificar una cura. Continúe Leyendo
-
marzo 27, 2020
27mar2020
Reportaje
Dell advierte sobre retraso en pedidos; compradores se preocupan por la cadena de suministro
Los compradores de tecnología temían que la pandemia de coronavirus pudiera sacudir las cadenas de suministro de TI. Mientras tanto, Dell advirtió a los clientes sobre los retrasos en el cumplimiento de los pedidos a tiempo. Continúe Leyendo
-
marzo 27, 2020
27mar2020
Reportaje
¿Mas tiempo en casa? 4 consejos para crear su propia aplicación
Los tiempos actuales de aislamiento y cuarentena son ideales para proyectar cómo hacer crecer más el negocio. Desarrollar apps de bajo código puede ser una alternativa. Continúe Leyendo
-
marzo 25, 2020
25mar2020
Reportaje
El desafío de la implementación correcta de soluciones BI en las empresas
Las soluciones de inteligencia de negocios (BI) pueden ser instrumentos decisivos para el éxito comercial y de gestión de la empresa. Expertos chilenos hablan de los desafíos de su implementación y ofrecen algunos consejos. Continúe Leyendo
-
marzo 25, 2020
25mar2020
Consejo
Cinco tips para el trabajo remoto de TI en tiempos de pandemia
Shawn Bass y Brian Madden de VMware compartieron consejos para ayudar a los trabajadores de TI a hacer realidad el trabajo remoto para sus organizaciones a medida que avanza la pandemia de coronavirus. Continúe Leyendo
-
marzo 25, 2020
25mar2020
Reportaje
Coronavirus obliga a los equipos DevOps a cambiar al trabajo remoto
La nueva pandemia de coronavirus obligará a la mayoría de los equipos de DevOps a trabajar de forma remota y también puede interferir con los horarios de trabajo. Los expertos comparten consejos sobre cómo capear la interrupción. Continúe Leyendo
-
marzo 24, 2020
24mar2020
Opinión
Las redes fijas en la crisis del coronavirus
El aumento del volumen de tráfico en las redes por la tendencia del trabajo remoto debido a la pandemia de covid-19 ha puesto en evidencia la importancia que las redes fijas de telecomunicaciones tienen para las empresas y los trabajadores. Continúe Leyendo
-
marzo 24, 2020
24mar2020
Reportaje
Los ataques de ransomware están listos para interrumpir los esfuerzos de respuesta al coronavirus
Los expertos temen que las amenazas temáticas relacionadas con el coronavirus se intensifiquen con ataques de ransomware, y tales ataques interrumpirán los esfuerzos de respuesta en hospitales y gobiernos municipales, estatales y locales. Continúe Leyendo
-
marzo 24, 2020
24mar2020
Reportaje
En medio del coronavirus, usuarios de Microsoft Teams se quejan del límite de transmisión de video
Los usuarios que trabajan desde casa debido al brote de coronavirus se quejan de que la aplicación Microsoft Teams no puede mostrar más de cuatro transmisiones de video simultáneamente. Continúe Leyendo
-
marzo 23, 2020
23mar2020
Reportaje
El éxito de la analítica en PyMEs depende de recursos y habilidades
Un nuevo informe del proveedor de servicios de TI Onepath revela que el 86% de las PyMEs no pueden aprovechar al máximo sus datos. Las que lo hacen están en mejores condiciones para crecer y tener éxito. Continúe Leyendo
-
marzo 23, 2020
23mar2020
Noticia
Coronavirus: Hardware de VPN se vuelve un cuello de botella para trabajadores remotos
El hardware de VPN se ha convertido en un cuello de botella para las empresas con una gran cantidad de empleados que trabajan desde casa como resultado de los esfuerzos por combatir el coronavirus. Continúe Leyendo
-
marzo 23, 2020
23mar2020
Noticia
Coronavirus: Aumento del trabajo remoto pone presión en los servicios de Zoom
Algunos servicios de Zoom se están entrecortando bajo la presión de una gran afluencia de trabajadores remotos. Las interrupciones del servicio han aumentado significativamente en lo que va de marzo. Continúe Leyendo
-
marzo 23, 2020
23mar2020
Noticia
Coronavirus: España usará IA para automatizar sus pruebas
Las autoridades en España han invertido en robots para automatizar las pruebas de los ciudadanos por el coronavirus Covid-19. Continúe Leyendo
-
marzo 20, 2020
20mar2020
Definición
Visualización de datos
La visualización de datos es la práctica de traducir información en un contexto visual, como un mapa o gráfico, para facilitar que el cerebro humano comprenda y extraiga información útil. Continúe Leyendo
-
marzo 20, 2020
20mar2020
Opinión
Digitalización permite la colaboración en el trabajo y estudio a distancia
¿Cómo ayuda la tecnología a habilitar el teletrabajo en escuelas y empresas? La flexibilidad, la disminución de costos y la eficiencia en cuanto al manejo de tiempo son algunas de las ventajas de utilizar herramientas digitales para trabajar de ... Continúe Leyendo
-
marzo 20, 2020
20mar2020
Consejo
4 tips para asegurar el trabajo remoto durante la pandemia de covid-19
No permita que los teletrabajadores comprometan la seguridad de su empresa. Siga estos consejos para garantizar un trabajo remoto seguro en caso de un auge de teletrabajadores durante una pandemia. Continúe Leyendo
-
marzo 20, 2020
20mar2020
Consejo
Cómo soportar una fuerza de trabajo remota estresa la red
Asegúrese de que su red pueda soportar una fuerza de trabajo remota analizando 12 problemas potenciales que pueden causar estrés en su red, incluida la capacidad del concentrador VPN y el enrutamiento del tráfico. Continúe Leyendo
-
marzo 20, 2020
20mar2020
Reportaje
Trabajo remoto puede causar problemas a la red móvil en una pandemia
Los expertos dijeron que el tráfico adicional causado por los nuevos trabajadores remotos podría ejercer presión sobre las redes móviles, pero también podría hacer que las empresas reconsideren cómo se realiza el trabajo. Continúe Leyendo
-
marzo 19, 2020
19mar2020
Noticia
Bancos de México, objetivo principal de los ciberataques en el país
México sufrió más de 12,8 billones de intentos de ciberataques a nivel general en el 2019, revelan datos de la plataforma de monitoreo de amenazas de Fortinet. Continúe Leyendo
-
marzo 19, 2020
19mar2020
Consejo
Tres soluciones de startups para apoyar a finanzas durante la cuarentena
Estas empresas mexicanas permiten continuar de forma remota con las funciones operativas de las áreas financieras en lo que se refiere a flujo de adquisiciones y control de gastos, cuentas por cobrar y tarjetas para compras corporativas. Continúe Leyendo
-
marzo 19, 2020
19mar2020
Opinión
Reinventando el ROI de los proyectos de automatización inteligente
Para conocer la rentabilidad de un proyecto de RPA ya no es clave saber a cuantas personas podía sustituir un robot. Ahora es más importante la disminución de errores operativos, el aumento de la calidad del trabajo realizado o la reducción en los ... Continúe Leyendo
-
marzo 19, 2020
19mar2020
Noticia
BT venderá algunas de sus operaciones nacionales en América Latina
BT mantendrá presencia en la región al entregar servicios de redes, en la nube y seguridad de última generación a clientes multinacionales en 21 países. Continúe Leyendo
-
marzo 18, 2020
18mar2020
Consejo
Mejores prácticas al analizar las características del sistema de gestión de pedidos
Es importante sentar las bases antes de comprar e implementar un sistema de gestión de pedidos. Algunos usuarios y expertos de la cadena de suministro examinan los factores clave para tomar la decisión correcta. Continúe Leyendo
-
marzo 18, 2020
18mar2020
Opinión
El poder del código abierto en tiempos de pandemia
El uso de tecnologías de código abierto habilita a empresas y organizaciones a continuar su operación y a seguir innovando, además de que una cultura abierta ofrece un abanico de alternativas a las dinámicas tradicionales de trabajo en equipo. Continúe Leyendo
-
marzo 17, 2020
17mar2020
Noticia
Avaya apoya la habilitación de teletrabajo en call centers en tiempos de coronavirus
El fabricante de sistemas y dispositivos de comunicaciones ofrece soluciones gratuitas de trabajo remoto a centros de contacto para ayudar a enfrentar los desafíos del COVID-19. Continúe Leyendo
-
marzo 17, 2020
17mar2020
Noticia
Tenable recomienda parchar inmediatamente la vulnerabilidad de Microsoft
La explotación exitosa de la más reciente vulnerabilidad otorgaría al atacante la ejecución de código arbitrario en el servicio de Microsoft SMB, tanto en servidores como en estaciones de trabajo. Continúe Leyendo
-
marzo 17, 2020
17mar2020
Reportaje
El brote de coronavirus pone el foco en los riesgos de la cadena de suministro
El brote de coronavirus ha interrumpido las cadenas de suministro mundiales, y las empresas deben diversificar los proveedores y repensar estrategias como la fabricación ajustada y justo a tiempo. Continúe Leyendo
-
marzo 17, 2020
17mar2020
Consejo
Seis claves para tener éxito trabajando desde casa
Platzi lanzó un curso de trabajo remoto para ayudar a que las personas puedan organizarse y ser efectivas en el trabajo desde sus hogares. El curso está abierto para empresarios, empleados y emprendedores de Latinoamérica. Continúe Leyendo
-
marzo 17, 2020
17mar2020
Noticia
Anuncian Celent y LACNIC que realizarán sus eventos en línea
Debido a los riesgos sanitarios y el alto índice de contagio del brote del coronavirus COVID-19, el Latin Insurance Summit 2020 no se realizará de manera presencial, sino por streaming. LACNIC canceló el evento en Colombia mientras que Alestra ... Continúe Leyendo
-
marzo 13, 2020
13mar2020
Noticia
Coursera ofrece apoyo a universidades por coronavirus
Las universidades que lo deseen contarán con acceso gratuito al catálogo de Coursera durante unos meses, para ayudarles con sus planes de contingencia por el Covid-19. Continúe Leyendo
-
marzo 12, 2020
12mar2020
Definición
Operaciones de aprendizaje automático o MLOps
Las operaciones de aprendizaje automático (machine learning operations, o MLOps) se refieren al uso de modelos de aprendizaje automático por parte de los equipos de desarrollo/operaciones (DevOps). Continúe Leyendo
-
marzo 12, 2020
12mar2020
Reportaje
Fusión nuclear podría ser la solución para muchos problemas actuales
El cambio climático, el desarrollo de 5G y la colaboración en temas como biotecnología podrían encontrar un aliado en la fusión nuclear, de acuerdo con un experto del MIT Media Lab. Continúe Leyendo
-
marzo 11, 2020
11mar2020
Noticia
Sophos advierte sobre campaña de phishing que aprovecha la alerta por el coronavirus
Una tercera parte de empresas encuestadas por Sophos admitieron que sus empleados han sido víctimas de algún tipo de phishing. La campaña descubierta por el proveedor de seguridad redirecciona a las víctimas a un sitio falso de la OMS. Continúe Leyendo
-
marzo 11, 2020
11mar2020
Reportaje
El coronavirus podría estimular la adopción del escritorio como servicio
Algunas organizaciones, como una ciudad en California y una universidad en Australia, han recurrido al escritorio como servicio ante interrupciones como el coronavirus. Continúe Leyendo
-
marzo 10, 2020
10mar2020
Reportaje
Las aplicaciones integradas de BI y análisis aceleran flujos de trabajo y acceso a la información
La inteligencia de negocios integrada se está convirtiendo rápidamente en un punto focal para usos analíticos, ya que los analistas de datos, desarrolladores y usuarios comerciales disfrutan de un procesamiento más rápido, cargas de trabajo ... Continúe Leyendo
-
marzo 10, 2020
10mar2020
Reportaje
Impacto del coronavirus: las empresas se ven obligadas a depender de la videoconferencia
Las empresas están perdiendo oportunidades para conectarse a un nivel más personal con clientes y socios, ya que el brote de coronavirus les obliga a confiar más en las videoconferencias. Continúe Leyendo
-
marzo 10, 2020
10mar2020
Noticia
Firmas asiáticas de tecnología ayudan a detener el brote de Covid-19
Se están desplegando análisis de datos y robots en China y otros países asiáticos que han sido los más afectados por el brote de coronavirus en curso. Continúe Leyendo
-
marzo 09, 2020
09mar2020
Consejo
Seis simples políticas de seguridad de la nube que debe conocer
La protección de datos ocupa un lugar central en las TI modernas. Revise esta lista de verificación de seguridad en la nube para asegurarse de que su organización cubre todas sus bases. Continúe Leyendo
-
marzo 09, 2020
09mar2020
Consejo
Considere estas estrategias clave de almacenamiento en caché para microservicios
El almacenamiento de datos en caché es una parte clave para garantizar que los microservicios tengan fácil acceso a los datos que necesitan. Revisamos algunas estrategias clave de almacenamiento en caché. Continúe Leyendo
-
marzo 09, 2020
09mar2020
Consejo
Cómo diferenciar entre plataformas CX y DX
Las plataformas de experiencia del cliente y las de experiencia digital tienen similitudes en la forma en que administran el contenido para producir experiencias interactivas, pero no son lo mismo. La diferencia es su propósito de negocios ... Continúe Leyendo
-
marzo 06, 2020
06mar2020
Reportaje
Mujeres muestran su presencia en los centros de datos
La industria de telecomunicaciones y centros de datos es percibida como masculina. Sin embargo, algunas mujeres encuentran el espacio para crecer profesionalmente entre servidores, racks e instalaciones industriales. Continúe Leyendo
-
marzo 06, 2020
06mar2020
Reportaje
La seguridad informática impactará en la calificación financiera de Estados y empresas
“El enfoque de ciberseguridad debe incluirse en la estrategia de negocio de las empresas desde ya”, afirma Ignacio Santillana, presidente de AUSAPE. Continúe Leyendo
-
marzo 05, 2020
05mar2020
Noticia
Cinco tendencias que impulsarán la nube en 2020
Para IBM, el uso de la nube este año se verá impulsada por el uso del perímetro con 5G, el auge de la automatización, mayor seguridad integrada, el crecimiento de las nubes específicas por industria y las herramientas de código abierto. Continúe Leyendo
-
marzo 05, 2020
05mar2020
Consejo
Planifique una estrategia de VPN y acceso remoto para pandemias y desastres
Los desastres y las pandemias ocurren inesperadamente y afectan a empresas, trabajadores y redes por igual. Planifique una estrategia de acceso remoto que cubra los requisitos de VPN, las demandas de ancho de banda y las licencias. Continúe Leyendo
-
marzo 05, 2020
05mar2020
Noticia
Drones de DJI ayudan a combatir el coronavirus en China
Más allá de sobrevolar áreas afectadas y utilizar altavoces para pedirle a la gente que no se reúna en multitudes, los drones están siendo efectivos para esparcir desinfectante. Continúe Leyendo
-
marzo 05, 2020
05mar2020
Reportaje
Cámaras térmicas permitirían detectar personas enfermas en sitios concurridos
Aeropuertos, bancos, centros comerciales y parques empresariales están instalando dispositivos capaces de detectar la temperatura corporal de las personas, y así dar alerta sobre situaciones anómalas. Continúe Leyendo
-
marzo 05, 2020
05mar2020
Reportaje
BI y analítica favorecen sectores de logística, comercio y gobierno en Brasil
Una correcta gestión de negocios y el uso inteligente de los datos incrementa la productividad de las empresas brasileñas, según muestran encuestas de consultoras globales. Continúe Leyendo
-
marzo 04, 2020
04mar2020
Reportaje
Un panel de la Conferencia RSA abordó los riesgos de seguridad de Huawei
Cuatro panelistas discutieron la prohibición del mayor fabricante de equipos de telecomunicaciones del mundo en relación con el riesgo de la cadena de suministro. Continúe Leyendo
-
marzo 04, 2020
04mar2020
Noticia
CX es fundamental para empresas, pero aún es un trabajo en proceso
Los usuarios esperan experiencias hiperpersonalizadas y sin esfuerzo, pero solo 12% califican sus experiencias con las marcas como totalmente satisfactorias, y esto es aún peor con las experiencias de inteligencia artificial y robótica, según un ... Continúe Leyendo
-
febrero 28, 2020
28feb2020
Reportaje
Target adopta juegos de guerra cibernética para mejorar la respuesta a incidentes
En un panel de la RSA Conference 2020, Target explicó cómo la compañía está utilizando los juegos de guerra para simular ataques reales y violaciones de datos para perfeccionar su plan de respuesta a incidentes. Continúe Leyendo
-
febrero 28, 2020
28feb2020
Definición
Protocolo simple de administración de red o SNMP
El protocolo simple de administración de red (SNMP, por sus siglas en inglés) es un protocolo de capa de aplicación utilizado para administrar y monitorear dispositivos de red y sus funciones. Continúe Leyendo
-
febrero 28, 2020
28feb2020
Definición
Regtech
Regtech (tecnología reguladora) es una clase de aplicaciones de software para gestionar el cumplimiento normativo. Continúe Leyendo
-
febrero 28, 2020
28feb2020
Definición
Insurtech
El término insurtech es la unión de las palabras en inglés insurance (seguros) y technology (tecnología), por lo que en español significa ‘tecnología de seguros’. Continúe Leyendo
-
febrero 27, 2020
27feb2020
Quiz
Pruebe su conocimiento de terminología sobre Kubernetes con este quiz
¿Puede completar con éxito este cuestionario sobre la arquitectura de Kubernetes y la terminología de los componentes? Evalúe su conocimiento de estos términos y si necesita revisar los libros o la documentación en línea. Continúe Leyendo
-
febrero 26, 2020
26feb2020
Reportaje
El estado de la ciberseguridad en las empresas chilenas
La seguridad requiere un enfoque integral para abordar las amenazas cada vez más complejas del entorno. Le ofrecemos un vistazo a la situación actual de la ciberseguridad empresarial en Chile, junto con algunos consejos de gestión de expertos. Continúe Leyendo
-
febrero 26, 2020
26feb2020
Reportaje
Automatización e inteligencia artificial, la gran apuesta de Dynatrace
Monitoreo de nubes, contenedores de código abierto, medición del desempeño y mejoras a la experiencia de los usuarios fueron las notas que destacaron en la conferencia, todo esto, apalancado con tecnologías de inteligencia artificial. Continúe Leyendo
-
febrero 26, 2020
26feb2020
Consejo
Equipos de ciberseguridad impulsados por IA deben mejorar a los humanos
La IA a menudo se asocia con tecnología que reemplaza a los humanos. Sin embargo, en el caso de los equipos de ciberseguridad basados en IA, la IA mejorará a sus contrapartes humanas, no las suplantará. Continúe Leyendo
-
febrero 26, 2020
26feb2020
Consejo
Ocho formas en que los CIO pueden usar la tecnología en las reuniones
Las reuniones pueden ser frustrantes, ya que a menudo conducen a complicaciones técnicas y de horarios, pero, hoy en día, las empresas están utilizando tecnología en las salas de reuniones para hacerlas más beneficiosas. Continúe Leyendo
-
febrero 25, 2020
25feb2020
Consejo
Cómo construir y entrenar equipos con resiliencia organizacional
Los equipos de respuesta de emergencia y resiliencia bien entrenados son un elemento clave para mantener la continuidad del negocio y recuperar su organización cuando ocurre un desastre. Continúe Leyendo
-
febrero 25, 2020
25feb2020
Opinión
Creación de valor en finanzas utilizando big data y análisis de datos
Las herramientas de big data y analítica pueden ayudar a las instituciones bancarias a acelerar el manejo y procesamiento de datos que impulsa su transformación digital, afirma la consultora everis. Continúe Leyendo
-
febrero 25, 2020
25feb2020
Definición
Amenaza persistente avanzada o APT
Una amenaza persistente avanzada (Advanced Persistent Threat o APT) es un ataque cibernético prolongado y dirigido en el que un intruso obtiene acceso a una red y permanece sin ser detectado por un período de tiempo. Continúe Leyendo
-
febrero 25, 2020
25feb2020
Definición
Spear phishing o ataque de suplantación de identidad
El spear phishing es un ataque de suplantación de identidad por correo electrónico (email spoofing) dirigido a una organización o individuo específico, que busca acceso no autorizado a información confidencial. ¿Cómo se diferencía del phishing y del... Continúe Leyendo
-
febrero 25, 2020
25feb2020
Definición
Email spoofing o suplantación de identidad por correo electrónico
La suplantación de identidad por correo electrónico es la falsificación de un encabezado de correo electrónico de modo que el mensaje parece haber sido originado por alguien o de otro lugar que no sea la fuente real, con el objetivo de la ... Continúe Leyendo
-
febrero 24, 2020
24feb2020
Consejo
Cómo instalar certificados de CA de raíz en iPhones e iPads
Los iPads e iPhones de Apple pueden conectarse de forma segura a las redes empresariales, pero los administradores de TI primero deben instalar certificados raíz o certificados de CA en los dispositivos. Continúe Leyendo
-
febrero 24, 2020
24feb2020
Noticia
Detección automática puede pasar por alto 75% de vulnerabilidades
Las herramientas de detección automática de vulnerabilidades pueden sufrir de falsos negativos, lo que deja a las organizaciones con varios puntos ciegos de alto riesgo, afirma Fluid Attacks. Continúe Leyendo
-
febrero 21, 2020
21feb2020
Consejo
Roles y responsabilidades del gobierno de datos: qué se necesita
El gobierno de datos requiere un esfuerzo de equipo. Los expertos ofrecen consejos sobre cómo estructurar e implementar roles de gobierno de datos que involucren a los usuarios comerciales en toda la empresa. Continúe Leyendo
-
febrero 21, 2020
21feb2020
Guide
Guía Esencial: Tendencias y predicciones de TI para el 2020
Conozca algunas de las tendencias de TI que están impulsando proyectos y transformaciones de los negocios. Continúe Leyendo
-
febrero 21, 2020
21feb2020
Reportaje
Mapeo de inversiones en ciberseguridad antes de la Conferencia RSA 2020
Los editores de SearchSecurity solicitaron a varios expertos que evaluaran las tendencias de inversión en ciberseguridad antes de la RSA Conference 2020 la próxima semana. Los resultados presentaron una amplia gama de opiniones. Continúe Leyendo
-
febrero 20, 2020
20feb2020
Reportaje
Dell vende RSA Security a una empresa de capital privado por $2 MMDD
Con la Conferencia RSA a la vuelta de la esquina, Dell anunció que acordó vender RSA a la firma de capital privado Symphony Technology Group por aproximadamente $2 mil millones de dólares. Continúe Leyendo
-
febrero 20, 2020
20feb2020
Definición
Planificación pandémica
La planificación contra pandemias es un enfoque estratégico para la continuidad del negocio que anticipa y se prepara para un brote generalizado y peligroso de una enfermedad infecciosa. Continúe Leyendo
-
febrero 20, 2020
20feb2020
Reportaje
Digitalización y capacitación, armas para sobrevivir al T-MEC
Repensar los procesos y mejorar las capacidades de los empleados será vital para que las empresas aprovechen los beneficios del nuevo tratado norteamericano. Continúe Leyendo
-
febrero 20, 2020
20feb2020
Noticia
Delincuentes usan credenciales robadas y vulnerabilidades para entrar en sistemas
El phishing, aunque ha evolucionado, ya no es el principal medio de acceso a las redes. Los servidores de nube y sistemas mal configurados representaron más del 85 % de las causas de exposición de registros en 2019, reveló informe de inteligencia de... Continúe Leyendo
-
febrero 20, 2020
20feb2020
Respuesta
Para una longitud mínima de contraseña, ¿son suficientes 14 caracteres?
Cuando se trata de una longitud mínima de contraseña, las contraseñas de 14 caracteres generalmente se consideran seguras, pero pueden no ser suficientes para mantener segura a su empresa. Continúe Leyendo
-
febrero 19, 2020
19feb2020
Consejo
Tres tips para poner orden en el big data
Las compañías se cuestionan cómo capitalizar toda la información y cómo enfocar ese potencial para sumar a los objetivos de negocio. Sin embargo, es algo mucho más complejo que tiene que ver con su propósito, con su madurez digital y con su visión ... Continúe Leyendo
-
febrero 19, 2020
19feb2020
Definición
Carga de trabajo (workload)
La carga de trabajo es la cantidad de procesamiento que se le ha asignado a la computadora en un momento dado. Continúe Leyendo
-
febrero 19, 2020
19feb2020
Respuesta
Qué debo proteger con una arquitectura de confianza cero
Nunca confíe, siempre verifique. Aprenda a implementar una arquitectura de confianza cero para ayudar a administrar los riesgos y proteger las cargas de trabajo de TI en su organización. Continúe Leyendo
-
febrero 19, 2020
19feb2020
Opinión
¿Por qué deberían aplicar el concepto de confianza cero?
Gestionar los desafíos de mundo moderno, proveyendo acceso a cualquier usuario, en cualquier dispositivo, para cualquier aplicación y en cualquier lugar donde esté puede abrir la puerta a invasores. Continúe Leyendo
-
febrero 19, 2020
19feb2020
Opinión
Tendencias que impulsarán a blockchain en 2020
Gobernanza, interconectividad, integración con otras tendencias, validación de datos y uso de tokens son algunos puntos clave que impulsarán la adopción de blockchain en las empresas este año. Continúe Leyendo
-
febrero 19, 2020
19feb2020
Reportaje
Incluso con un mapa de ruta, el modelo de confianza cero es un proceso continuo
Adoptar un entorno de confianza cero fue el movimiento correcto para GitLab, según la ex jefa de seguridad de la compañía, pero puede no ser adecuado para todas las empresas. Continúe Leyendo
-
febrero 18, 2020
18feb2020
Definición
Modelo de confianza cero o red de confianza cero (ZTN)
El modelo de red de confianza cero es un modelo de seguridad utilizado por profesionales de TI que requiere una estricta identidad y verificación del dispositivo, independientemente de la ubicación del usuario en relación con el perímetro de la red. Continúe Leyendo
-
febrero 17, 2020
17feb2020
Consejo
¿Qué amenazas de seguridad de Android debe conocer TI?
Los administradores móviles deben comprender la naturaleza de las amenazas de seguridad de Android más recientes para que puedan proteger a los usuarios, pero es crucial saber dónde se enumeran estas amenazas verificadas. Continúe Leyendo
-
febrero 17, 2020
17feb2020
Respuesta
¿Es Wi-Fi 6 compatible con versiones anteriores? Sí y no
Con el advenimiento de un nuevo estándar inalámbrico, algunos usuarios pueden preguntarse: ¿Wi-Fi 6 es compatible con versiones anteriores? La respuesta es sí. Pero, ¿quiere compatibilidad total con versiones anteriores? Continúe Leyendo
-
febrero 17, 2020
17feb2020
Reportaje
Áreas de oportunidad para el desarrollo profesional y de negocios en Brasil
Desarrollo de software, gestión de proyectos, inteligencia de negocios, seguridad de la información y la experiencia del usuario se encuentran entre las áreas laborales que más oportunidades brindarán a los profesionales de TI en Brasil. Continúe Leyendo
-
febrero 13, 2020
13feb2020
Opinión
La economía conductual o cómo el cerebro piensa con el corazón
Una de las áreas fundamentales en los negocios digitales actuales es la experiencia del cliente. Los principios de la economía conductual pueden ayudar a mejorar esta área, señala la consultora everis. Continúe Leyendo
-
febrero 13, 2020
13feb2020
Reportaje
Analítica y conocimiento estratégico contra el fraude de seguros en Argentina
El trabajo conjunto tiene como objetivo la colaboración para generar el intercambio de conocimientos e información financiera en el país sudamericano. Continúe Leyendo
-
febrero 12, 2020
12feb2020
Noticia
Emotet evoluciona para explotar el miedo al coronavirus
Con los casos de coronavirus ahora reportados en todo el mundo, las campañas de Emotet están explotando temores legítimos para comprometer sus objetivos. Continúe Leyendo
-
febrero 12, 2020
12feb2020
Opinión
Inteligencia artificial podría ayudar a encontrar la cura contra el coronavirus
Al analizar una gran cantidad de datos de una variedad de fuentes, como datos de salud, ubicación y clima, es posible desarrollar algoritmos que puedan identificar patrones en los datos y crear modelos predictivos para anticipar futuros brotes de ... Continúe Leyendo
-
febrero 12, 2020
12feb2020
Consejo
Preparen una planificación pandémica para un 25% de ausentismo
Si el coronavirus no está contenido, puede resultar perjudicial durante un largo período de tiempo. La planificación de la pandemia debería estar en marcha, dicen los grupos de investigación empresarial. Continúe Leyendo
-
febrero 10, 2020
10feb2020
Opinión
Ada Lovelace, modelo a seguir para mujeres y niñas en la ciencia
¿Cómo lidiar con los estereotipos de género que parecen beneficiar a los hombres que eligen el sector de las TI para sus estudios y su profesión? Continúe Leyendo
-
febrero 10, 2020
10feb2020
Noticia
Apagón de Microsoft Teams desata la ira y críticas de los usuarios
Los usuarios de Microsoft Teams acudieron a Twitter para expresar su frustración y sarcasmo por una interrupción de dos horas causada por un certificado de autenticación vencido. Continúe Leyendo
-
febrero 10, 2020
10feb2020
Consejo
Use herramientas de gestión de secretos para centralizar el control de seguridad
La gestión incorrecta de los secretos deja a las organizaciones de TI vulnerables a los ataques. Un repositorio de secretos puede ayudar, pero requiere compromiso, junto con la voluntad de cambiar los flujos de trabajo y procesos existentes. Continúe Leyendo
-
febrero 07, 2020
07feb2020
Reportaje
Cinco tendencias de seguridad física para 2020 según Axis
Integración con sistemas de gestión de accesos y sensores de IoT, el procesamiento de la información y redes con suficiente ancho de banda son requerimientos para las nuevas soluciones de videovigilancia. Continúe Leyendo