Consejos
Consejos
-
Gobierno de datos, un elemento clave para las empresas
El uso óptimo y seguro de los datos en una empresa requiere implementar un modelo de gobierno de datos para prevenir y gestionar los riesgos de su manejo, señala Nubiral. Continúe Leyendo
-
Siete pasos para llevar a una empresa a la nube
Estos siete puntos muestran las fases que Minsait recomiendo a las empresas considerar para realizar su viaje hacia la nube de forma exitosa. Continúe Leyendo
-
¿Por qué no sirve bloquear sitios para frenar la exposición a contenido ilegal?
Experto explica que el bloqueo de sitios de internet frente a actividad ilícita es poco útil, no soluciona los problemas de fondo, puede afectar a terceros y genera un alto costo administrativo. He aquí cuatro razones de peso y cuatro ... Continúe Leyendo
-
5 consejos para mejorar la eficiencia y aligerar la carga de trabajo de TI
¿Cómo ayuda la gestión inteligente de documentos a eficientar procesos y aligerar la carga de trabajo en los departamentos de TI? Lexmark lo explica y ofrece algunos tips para que la gestión de documentos en las empresas sea más inteligente. Continúe Leyendo
-
Día Mundial de la Web: internet conecta a más de dos tercios del planeta
Los usuarios hacen un uso promedio de internet de hasta 6 horas y 37 minutos diarios, conectados activamente a la red durante más de una cuarta parte del día, de acuerdo con WeAreSocial. Como consecuencia, las actividades de los ciberdelincuentes ... Continúe Leyendo
-
Factores para mejorar la seguridad de infraestructuras críticas
Asegurar las instalaciones, mejorar la productividad y proteger a los empleados son los tres puntos clave que requieren las instalaciones críticas y que debe cubrirse con un sistema adecuado. Continúe Leyendo
-
Tres consejos para migrar a la nube sin morir en el intento
Manejar la información de forma responsable, usar de forma integrada la nube con lo local y planificar viendo hacia adelante, sin descuidar el hoy, son los ingredientes de un buen uso de la nube. Continúe Leyendo
-
¿Cómo fortalecer las contraseñas ante la nueva era de ataques?
Los ataques de fuerza bruta para obtener contraseñas están aprovechando las capacidades de las unidades gráficas de procesamiento (GPUs), lo que les permite comprobar más de un millón de claves por segundo. Continúe Leyendo
-
Más de un tercio de usuarios en América Latina usa siempre la misma contraseña
Dentro del marco del Día de la Contraseña, Kaspersky revela que 35% de los usuarios latinoamericanos sigue utilizando siempre las mismas claves para todas sus cuentas en línea. Continúe Leyendo
-
Seis mejores prácticas para el éxito de un entorno de TI híbrido
Rimini Street ofrece mejores prácticas funcionales y técnicas para la operación y el mantenimiento de un entorno exitoso de TI híbrido. Continúe Leyendo
-
¿Cuáles son los pasos para elegir un buen proveedor de ERP?
La decisión de elegir el proveedor adecuado es a largo plazo, por lo que se debe pensar en proyectos para los próximos 5 a 10 años, y en un proveedor que garantice el soporte durante todo ese tiempo. Continúe Leyendo
-
Plan de gestión de crisis: 12 elementos clave para la resiliencia
¿Está empezando o revisando sus planes de gestión de crisis? Incluya estos elementos en un plan para asegurarse de que no deja nada y que su organización puede funcionar con eficacia. Continúe Leyendo
-
Consejos para cuidar la salud de su SSD
Kingston Technology ofrece algunas recomendaciones que considerar para mantener óptimas sus unidades de almacenamiento de estado sólido. Continúe Leyendo
-
Seis acciones para mitigar los riesgos físicos en los centros de datos
La seguridad de los centros de datos debe incluir un componente físico, además de las estrategias de ciberseguridad y seguridad TI, señala Equinix. Continúe Leyendo
-
Equipos financieros deben aprovechar la automatización para renovarse
Con el crecimiento de la automatización basada en IA y ML, los CFO se encuentran en una posición clave para tomar la delantera en la actualización tecnológica, junto con sus equipos, según la plataforma Clara. Continúe Leyendo
-
Dónde llevará a operaciones de TI el futuro de los casos de uso de AIOps
AIOps está preparado para un rápido crecimiento y madurez a medida que se acepta en el mercado. Las organizaciones deben elaborar planes para integrarlo en DevOps y la gestión de sistemas. Continúe Leyendo
-
Por qué NetOps es un puente hacia AIOps
A medida que la infraestructura de TI se vuelve más compleja, los equipos de NetOps deben identificar formas de garantizar que sus redes permanezcan operativas y funcionen a niveles máximos. Una opción es AIOps. Continúe Leyendo
-
Cuatro tipos de plataformas de datos de clientes
Las CDP de consolidación de datos simplemente recopilan y unifican los datos de los clientes. Otros tipos de CDP, como las de análisis automatizados y las CDP de acciones automatizadas, van un paso más allá y analizan datos. Continúe Leyendo
-
10 KPI de éxito del cliente y métricas para tener en cuenta
¿Cuál es la mejor manera de saber si los clientes están satisfechos? Estos 10 KPI y métricas de éxito entre los clientes pueden medir todo, desde la posible rotación de clientes hasta la retención. Continúe Leyendo
-
Nueve desventajas de las opciones de autoservicio
Las plataformas de autoservicio para clientes liberan a los agentes en vivo para problemas más complicados, pero si las organizaciones no mantienen este software actualizado, sus desventajas pueden frustrar a los usuarios. Continúe Leyendo
-
¿Por qué Java en 2023?
¿Ha habido alguna vez un mejor momento para ser programador de Java? Desde las nuevas versiones de Spring hasta los JUG activos, la plataforma Java está experimentando un renacimiento. Continúe Leyendo
-
Meddler in the Middle evade las técnicas de protección tradicionales
Dentro del marco del Día Internacional del Internet Seguro, Unit 42 de Palo Alto Networks comenta cómo enfrentar este nuevo ataque de phishing. Continúe Leyendo
-
Cinco principios del proceso de gestión del cambio en las redes
La gestión de cambios en la red incluye cinco principios básicos, que incluyen el análisis de riesgos y la revisión por pares. Estas mejores prácticas pueden ayudar a los equipos de red a limitar los cambios fallidos de la red y las interrupciones. Continúe Leyendo
-
Cinco consejos para crear un plan de migración de aplicaciones
La migración de aplicaciones puede ser compleja, sobre todo para los equipos de TI que trabajan con sistemas heredados dispersos, pero dedicar tiempo a la planificación y las pruebas puede evitar problemas en el futuro. Continúe Leyendo
-
Casos de uso de ERP a considerar antes de comprar un sistema nuevo
Elegir el sistema ERP correcto requiere considerar una gran variedad de factores, desde el tamaño de la empresa hasta los objetivos comerciales. Aquí hay nueve casos de uso que pueden ayudar a simplificar su investigación. Continúe Leyendo
-
10 métricas de rendimiento de aplicaciones y cómo medirlas
Ha implementado su aplicación, ¿ahora qué? Para mantener el buen rendimiento de sus aplicaciones, debe realizar un seguimiento de varias métricas. Eche un vistazo a estos diez KPI críticos. Continúe Leyendo
-
Estrategias para vivir el Mundial de Qatar en las oficinas
Para evitar el ausentismo y promover el networking entre colaboradores, ya sea en las oficinas o en remoto, las empresas pueden recurrir a las quinielas, a mercancía temática, convivios en la oficina o a actividades de team building. Continúe Leyendo
-
Cuatro beneficios de la ciberseguridad para el comercio electrónico
El 13,1% de los casos de phishing en 2021 estaban dirigidos al comercio electrónico, muestra el reporte Fraud Beat de Appgate. Continúe Leyendo
-
Pasos clave para destruir una SSD y proteger sus datos
Donar un disco SSD usado puede parecer una buena opción, pero no si desea mantener sus datos seguros. La eliminación y el reciclaje de SSD son más complicados de lo que usted piensa. Continúe Leyendo
-
¿Dónde encajan los planes de continuidad de negocio en un ataque de ransomware?
La recuperación no es la única prioridad cuando el ransomware ataca. La planificación cuidadosa, el entrenamiento y la coordinación entre los equipos de TI son fundamentales para mantener la continuidad del negocio durante un ataque. Continúe Leyendo
-
Cosas aterradoras que se ocultan en su centro de datos
Vertiv comparte cinco situaciones de terror que podría encontrar en su centro de datos y lo que puede hacer para evitarlas. Continúe Leyendo
-
Tres pasos para empezar a usar herramientas de IA sin morir en el intento
Con el uso de IA y la automatización, las empresas serán capaces de tomar decisiones basadas en datos fiables o conseguir información para describir lo qué está pasando en un flujo de trabajo determinado. Continúe Leyendo
-
Qué significa una estrategia de microsegmentación de red
A medida que los administradores de red se mueven más allá de la segmentación tradicional de la red, es esencial crear una estrategia de microsegmentación de la red en toda la empresa. Continúe Leyendo
-
Guía para entender los costos de colocación del centro de datos
Los costos de las instalaciones de colocación pueden incluir desde tarifas de energía y cargos por servicios de ancho de banda hasta gastos de conectividad, tarifas de cambio y costos de soporte. Continúe Leyendo
-
Seguridad perimetral vs confianza cero: Es hora de dar el paso
La seguridad del perímetro requiere un borde para proteger los datos de la empresa. Con cada vez más usuarios que trabajan fuera de esa frontera, la confianza cero promete una mejor opción de seguridad para el futuro. Continúe Leyendo
-
Cómo detener el ransomware: 4 pasos para contenerlo
Incluso con los mejores esfuerzos de seguridad, el ransomware a veces rompe las defensas de las organizaciones, pero los equipos de TI pueden evitar que un ataque de ransomware se intensifique con estos cuatro pasos. Continúe Leyendo
-
Cinco elementos del nuevo modelo operativo de TI
Abandone el modelo de planear-construir-ejecutar, forme equipos de fusión, contrate quien aprenda lo ágil, doble el riesgo de TI y encabece un plan para maximizar el valor de los datos. Aquí está cómo. Continúe Leyendo
-
Cinco razones para priorizar la modernización de aplicaciones
La modernización de las aplicaciones debería estar en lo más alto de la lista de tareas de una empresa por cinco razones, entre ellas la preocupación por la seguridad, la escasez de personal y la diferenciación competitiva. Continúe Leyendo
-
Tips para prepararse para una auditoría de recuperación ante desastres de red
Las empresas pueden auditar sus planes de recuperación de desastres para la red para garantizar una protección y preparación completas. Tenga en cuenta factores como la documentación, el apoyo de la dirección y el tipo de auditoría. Continúe Leyendo
-
Plan para una implementación exitosa de ITIL
La aceptación corporativa y el entrenamiento son esenciales para las organizaciones que deciden adoptar la estructura ITIL. Los administradores deben también ayudar a decidir si la biblioteca es la opción de servicio correcta. Continúe Leyendo
-
El problema con las contraseñas: Cómo facilitarle a los empleados mantenerse seguros
La seguridad TI de una organización puede ser comprometida si el personal no sigue una estricta política de usar fuertes contraseñas para acceder a sistemas internos. Continúe Leyendo
-
Cómo practicar la codificación segura y ser un programador responsable
Dentro del marco del Día del Programador, celebrado el 13 de septiembre, WatchGuard ofrece una serie de consejos para asegurar la codificación. Continúe Leyendo
-
¿Qué desafíos de ciberseguridad enfrentan los programadores?
En el marco del Día Internacional del Programador, Check Point Software habla sobre los riesgos que deben sortear los profesionales que construyen el mundo digital y comparte tres consejos para asegurar el código. Continúe Leyendo
-
Las nuevas demandas de los centros de datos reconfiguran la entrega de apps empresariales
Descubra cómo los modernos controladores de entrega de aplicaciones y los firewalls de aplicaciones web pueden mejorar los procesos de aprovisionamiento de la red y ayudar a proteger las cargas de trabajo distribuidas. Continúe Leyendo
-
Cómo los CIO pueden abordar la IA con herramientas de ITSM
Anteriormente, cubrimos cómo usar la IA para mejorar los procesos de ITSM; ahora, nos sumergimos en cómo las organizaciones pueden aplicar los principios de ITSM a la IA. Continúe Leyendo
-
Una “cultura abierta” puede reducir la brecha laboral en TI
Red Hat recomienda trasladar el modelo cultural que domina el mundo del código abierto a la capacitación y formación de profesionales. Continúe Leyendo
-
Habilidades digitales que la empresa requiere para mejorar la experiencia del cliente interno
Las empresas de hoy requieren mejorar las experiencias digitales de sus clientes externos e internos para acelerar sus resultados, de acuerdo con Kurios. Continúe Leyendo
-
¿Cómo saber si un chatbot está dando resultados efectivos?
Estos cuatro indicadores les ayudarán a evaluar el éxito real de los chatbots en los negocios. Continúe Leyendo
-
Cómo prepararse para el cambio hacia un mercado dominado por SaaS
Comprender las estrategias de comercialización de los fabricantes, tener visibilidad total de los gastos y planes de sus empresas, y prepararse con tiempo para la renovación de contratos son las principales recomendaciones de Rimini Street. Continúe Leyendo
-
Diez acciones para proteger el Directorio Activo
A través de tácticas y herramientas dedicadas, los responsables de la seguridad empresarial pueden elevar el nivel de protección y prevenir los ataques a los que AD y la red están expuestos todos los días. Continúe Leyendo
-
Consejos de migración a bases de datos de código abierto
Desde Rimini Street ofrecen nueve mejores prácticas a seguir para una correcta migración de bases de datos hacia plataformas de código abierto. Continúe Leyendo
-
Cómo administrar datos no estructurados usando un sistema ECM
Los sistemas de gestión de contenido empresarial son el sistema más común en el que las empresas administran datos no estructurados, que incluyen documentos, hojas de cálculo y archivos de audio y video. Continúe Leyendo
-
¿Cómo saber si un hacker ha invadido sus sistemas?
Aprensa a comprobar si, efectivamente, se ha producido un ataque informático. Le compartimos algunas de las manifestaciones más comunes. Continúe Leyendo
-
Cómo unificar la gestión de redes cableadas e inalámbricas
Unificar las redes cableada e inalámbrica, es decir, crear una gestión de redes unificada, no solo sucede. Aprenda qué herramientas y tácticas pueden hacerlo una realidad. Continúe Leyendo
-
Tres opciones de cifrado IoT para que las empresas las consideren
El uso de alternativas de criptografía para dispositivos IoT otorga a los usuarios ciertos beneficios y posibles desafíos de seguridad. Obtenga más información sobre cada opción de la experta Judith Myerson. Continúe Leyendo
-
Cinco claves para que TI logre sus metas en lo que resta del año
Contar con una visibilidad completa de la pila tecnológica permite a los equipos de TI enfocar sus tareas para cumplir con sus objetivos. Continúe Leyendo
-
¿Qué habilidades de TI se requieren para el comercio electrónico?
Si bien el comercio electrónico implica mucho marketing y ventas, también requiere experiencia en TI para mantener las plataformas en funcionamiento. Explore estas siete habilidades técnicas necesarias para las plataformas de comercio electrónico. Continúe Leyendo
-
Cómo convertirse en un CIO
La carrera a seguir para convertirse en un CIO (director de tecnologías de la información) ha evolucionado conforme el rol se ha hecho cada vez más crítico para el éxito en los negocios. Descubra cómo convertirse en un CIO y lo que el trabajo ... Continúe Leyendo
-
Cómo los hackers usan la IA y el aprendizaje automático para apuntar a empresas
La IA beneficia tanto a los equipos de seguridad como a los ciberdelincuentes. Descubra cómo los hackers utilizan la IA y el aprendizaje automático para atacar a las empresas y obtenga consejos para prevenir los ciberataques centrados en la IA. Continúe Leyendo
-
Principales formas de fortalecer la protección de dispositivos IoT en OT
Para garantizar que los dispositivos de IoT que soportan las OT no se vean comprometidos por los ciberataques, los equipos de TI pueden aplicar medidas de seguridad de confianza cero, gemelos digitales y cadena de suministro. Continúe Leyendo
-
Cinco consideraciones al elegir un proveedor de virtualización
Estos puntos clave le permitirán conocer mejor a sus potenciales proveedores de virtualización para contar con el mejor servicio. Continúe Leyendo
-
Seis tips para planificar su presupuesto de transformación digital
Los presupuestos de transformación digital requieren procesos diferentes a los presupuestos tradicionales de negocios o TI. Esto es lo que debe tener en cuenta al presupuestar para DX. Continúe Leyendo
-
Seis razones ocultas que pueden afectar sus operaciones de TI
La inestabilidad de la red, el retraso al resolver errores de red, la falta de automatización de tareas rudimentarias, la pérdida de la visión a largo plazo y la falta de cumplimiento y control de acceso son algunos problemas que afectan su ... Continúe Leyendo
-
Almacenamiento de objetos, bloques y archivos: ¿cuál es mejor para las aplicaciones en la nube?
El almacenamiento de objetos, archivos y bloques a menudo compiten por los corazones y las mentes de los usuarios de aplicaciones en la nube. Tomar la decisión correcta puede tener un efecto profundo en el rendimiento, la confiabilidad y el costo de... Continúe Leyendo
-
Cómo afinar las estrategias para sus campañas de comercio electrónico
Dentro del marco de Hot Sale 2022, las empresas deberían reforzar la presencia digital en su negocio debido a que 46 % de las ventas en línea en México se realizan por medio de celulares inteligentes, afirma Blacksip. Continúe Leyendo
-
Razones para implementar virtualización de almacenamiento por bloques
Conozca algunas razones para implementar la virtualización de almacenamiento a nivel de bloque y los beneficios que se pueden obtener. Continúe Leyendo
-
Comprendiendo el almacenamiento de objetos vs el almacenamiento de bloques para la nube
El uso del almacenamiento en bloque en la nube es cada vez más común. Vea en qué se diferencian el almacenamiento de bloques y el de objetos, y cuándo utilizar uno u otro cuando se trata de almacenamiento en la nube. Continúe Leyendo
-
Evalúe el almacenamiento de objetos basado en la nube para su respaldo
Explore los beneficios de realizar copias de seguridad en el almacenamiento de objetos en la nube y por qué es importante tener en cuenta los precios, las opciones de conectividad y las características de los proveedores. Continúe Leyendo
-
¿Cuáles son los casos de uso más obvios de almacenamiento orientado a objetos?
El almacenamiento orientado a objetos no es una buena opción para los datos de producción, pero hay varias áreas en las que es increíblemente útil. Continúe Leyendo
-
Siete consejos para que las empresas se protejan mejor de los ataques cibernéticos
Con el incremento de los ciberataques, las estrategias de copia de seguridad deben ser más robustas para evitar el secuestro de datos. Dell Technologies ofrece algunos consejos de ciberseguridad en el marco del Día de Mundial de Internet. Continúe Leyendo
-
Una cultura de desempeño comienza con la medición del desempeño empresarial
Con un plan eficaz para la medición del rendimiento del negocio, una organización puede mejorar los procesos y crear una cultura de desempeño. Continúe Leyendo
-
Recomendaciones para crear una contraseña segura
En el marco del Día Mundial de la Contraseña 2022, Check Point Software y Attivo Networks ofrecen consejos para crear contraseñas robustas y protegerse de los ciberdelincuentes. Continúe Leyendo
-
¿Es la nube infraestructura crítica? Prepárese ahora para interrupciones de los proveedores
La nube se ha convertido rápidamente en una infraestructura crítica para muchas organizaciones. Conozca las principales interrupciones de los proveedores de la nube y descubra consejos para prevenir las interrupciones durante el tiempo de ... Continúe Leyendo
-
Uso de GPU en los centros de datos en alza, gracias a IA y big data
Los proveedores de GPU han agregado nuevos dispositivos y tarjetas para los servidores del centro de datos, conforme las cargas de trabajo que demandan datos se infiltraron en el centro de datos y saturaron las CPU tradicionales. Continúe Leyendo
-
Por qué los costos de software empresarial siguen aumentando
Las empresas deben esperar un aumento en los costos del software debido a la adopción generalizada de SaaS, que impulsa los costos de operación y soporte del software, afirma Rimini Street. Continúe Leyendo
-
Guía para desarrollar una estrategia de ciberseguridad
Una estrategia de ciberseguridad no tiene por qué ser perfecta, pero sí debe ser proactiva, efectiva, activamente apoyada y evolutiva. He aquí los cuatro pasos requeridos para llegar ahí. Continúe Leyendo
-
Aproveche las ventajas del software de código abierto en TI
Las herramientas de código abierto, incluidas las de administración de TI, pueden ser gratuitas, pero existen ventajas y desventajas más amplias que pueden inclinar la balanza para algunos compradores empresariales. Continúe Leyendo
-
Mejore el nivel de la gobernanza del software de código abierto
El gobierno de código abierto es una parte vital de la madurez de un proyecto de software. Adopte estas herramientas y consejos para monitorear la seguridad de código abierto, los permisos de uso y la calidad del código. Continúe Leyendo
-
Cinco factores para usar código fuente abierto en software propietario
Para hacer el mejor uso del vasto y variado conjunto de software de código abierto disponible, los desarrolladores deben ser astutos acerca de lo que realmente puede servir mejor a un proyecto. Continúe Leyendo
-
5 pasos para lograr una estrategia de seguridad basada en riesgos
Conozca los pasos para implementar una estrategia de seguridad basada en riesgos que ayudará naturalmente a cumplir con las normativas, como consecuencia de un planteamiento de seguridad mejorado. Continúe Leyendo
-
Calcular los costos de migración a la nube: Qué deben considerar los CIO
A medida que los CIO se trasladan a la nube, primero deben asegurarse de tener el presupuesto para hacerlo. Aquí, nos sumergimos en los costos a considerar previos a la migración, durante la migración y en la posmigración. Continúe Leyendo
-
20 preguntas para una entrevista para contratar a un CIO
¿Cuáles son las preguntas inteligentes que hacer a un candidato a CIO durante una entrevista para asegurarse de que es adecuado para el cargo? De acuerdo con muchos líderes de las TI y reclutadores, éstas son las principales 20. Continúe Leyendo
-
Consejos para cuidar la computadora portátil en vacaciones
Dell ofrece algunas sugerencias de seguridad para garantizar un viaje tranquilo, sin preocupaciones y más placentero al llevar las laptops o notebooks. Continúe Leyendo
-
Cinco malas prácticas que conducen a APIs inseguras en la nube
La seguridad de la API a menudo se siente complicada. Sin embargo, su equipo de TI recorrerá un largo camino para asegurar sus servicios si evita estos errores comunes en el diseño y la implementación de APIs. Continúe Leyendo
-
Tips para impulsar la experiencia del usuario en las apps móviles
Personal, eficiente y segura, son algunos de los adjetivos necesarios para crear una gran aplicación de pago móvil. Aquí hay siete consejos para mejorar la experiencia de los usuarios (UX) en sus apps. Continúe Leyendo
-
Siga esta lista de verificación para la seguridad de virtualización
Los clústeres de conmutación por error, el cifrado y las prácticas de aplicación de parches pueden ayudar a los administradores a reforzar sus máquinas virtuales frente a las amenazas de seguridad en línea procedentes de fuentes como el malware y ... Continúe Leyendo
-
Cómo las empresas pueden medir el éxito de IA con KPI
Las organizaciones pueden medir el éxito de los sistemas y proyectos de IA utilizando algunas métricas clave. Los KPI de IA más importantes son cuantitativos, pero otros son cualitativos. Continúe Leyendo
-
Cómo pueden las empresas lograr ROI de la IA
Las empresas se dan cuenta de que la IA para la seguridad es crucial para mitigar las amenazas actuales y creen que el retorno de la inversión es posible. La comunidad inversora también es optimista sobre el futuro del retorno de la inversión de IA. Continúe Leyendo
-
Controles de seguridad de la información para la prevención de exfiltración de datos
Empresas se sorprenden al descubrir el valor de sus datos para los atacantes. 5 consejos de seguridad para evitar ex filtración de datos Continúe Leyendo
-
Cinco mitos de ciberseguridad y cómo abordarlos
Estos mitos persisten debido a la desinformación y a la falta de concienciación sobre ciberseguridad. Continúe Leyendo
-
DRAM SSD vs. NAND SSD: Un comparativo
Aquí damos respuesta a los compradores que quieren conocer las diferencias de volatilidad, rendimiento o durabilidad entre discos DRAM SSD y NAND SSD. Continúe Leyendo
-
Qué significa monitorear la experiencia digital para los equipos de redes
La monitorización de la experiencia digital integra varias herramientas de monitorización para proporcionar una visión completa del rendimiento de los terminales, las aplicaciones y la red. Continúe Leyendo
-
Tres principales mitos de automatización empresarial que los CIO deben conocer
La automatización empresarial ofrece a las organizaciones una serie de beneficios potenciales. Pero, primero, los responsables de TI deben separar los hechos de los mitos. Continúe Leyendo
-
Una inmersión profunda en la gestión ágil de proyectos
En este video, Samuel Brown nos explica a detalle cómo pueden las organizaciones empezar a trabajar con un enfoque ágil, qué recursos se requieren, cuáles son los roles del equipo, y más. Continúe Leyendo
-
Lista de verificación de seguridad de la red tras una violación de datos
Antes de que ocurra una brecha en la red, ya debe contar con un plan de respuesta. Para asegurarse de que está adoptando un enfoque proactivo, siga esta lista de verificación de seguridad de la red. Continúe Leyendo
-
Ocho herramientas de gestión para soportar las horas de trabajo flexible
Una política de horarios flexibles puede mejorar la experiencia de los empleados, especialmente de las madres trabajadoras. Conozca algunas herramientas que pueden ayudar a los empleadores a gestionar esto. Continúe Leyendo
-
Cómo construir una mejor relación CIO-CMO
El márketing y la tecnología de la información son fundamentales para el éxito de una organización. A continuación, se ofrecen importantes consejos sobre cómo los principales líderes de cada departamento pueden forjar una sólida asociación. Continúe Leyendo
-
Servicios administrados DevOps o DevOps in-house: ¿cuál es mejor?
Una adopción exitosa de DevOps requiere tiempo y recursos significativos. Por ello, las organizaciones utilizan servicios gestionados de DevOps para agilizar el proceso, pero ¿sigue siendo DevOps? Continúe Leyendo
-
Construya una fuerte estrategia de ciberresiliencia con herramientas que ya tiene
Los protocolos y procesos de seguridad existentes pueden combinarse para construir un marco de resiliencia cibernética, pero es clave comprender cómo se relacionan estos componentes entre sí. Continúe Leyendo
-
Aprenda 4 tipos clave de tecnologías de automatización empresarial
Bajo código, iPaaS, automatización declarativa y scripting tradicional son métodos importantes para automatizar los procesos de negocio. Aprenda cómo puede ayudar cada uno de ellos. Continúe Leyendo