Consejos
Consejos
-
Proteja la energía del centro de datos con mantenimiento regular del UPS
Hay varios niveles de pruebas que se deben abordar al desarrollar una lista de verificación de mantenimiento de UPS. Asegúrese de realizar pruebas visuales, térmicas y de carga para verificar el estado del UPS. Continúe Leyendo
-
El rol del firewall humano en una estrategia de ciberseguridad
El firewall humano es un elemento crucial de una iniciativa de seguridad integral a largo plazo. Explore cómo los firewalls humanos pueden proteger su empresa contra ataques. Continúe Leyendo
-
Eviten estos 10 errores comunes en los análisis de impacto al negocio (BIA)
Desafortunadamente, es fácil cometer errores al generar un BIA. He aquí los diez principales puntos que se deben tener en cuenta y deben evitarse en un BIA. Continúe Leyendo
-
Cinco estrategias para entregar servicio al cliente en TI
Las organizaciones se someten a iniciativas digitales con el cliente en mente, pero para brindar un CX excepcional, los CIO y sus equipos deben brindar el mismo servicio y UX a los empleados. Continúe Leyendo
-
Cómo garantizar una arquitectura SASE escalable
No asuma que toda la arquitectura SASE es la misma, especialmente cuando se trata de escalabilidad. Las empresas deben considerar la distancia a los PoP de los proveedores, las ubicaciones de las oficinas y la incorporación de agentes. Continúe Leyendo
-
Cómo construir un diseño de red resiliente
Todo falla eventualmente, incluso en las redes. Las empresas pueden prepararse para fallas en la red si incorporan resiliencia y redundancia en el diseño de su infraestructura de red. Continúe Leyendo
-
Cómo responder a tres alertas comunes de TI
Cuando aparecen esas alertas de TI, el equipo de operaciones debe responder. Tome medidas para solucionar los problemas, pero también busque las posibles fuentes de los mismos. Continúe Leyendo
-
Los tres mayores retos de transformación digital y cómo resolverlos
De cara al 2021, los líderes de TI deben tomar las riendas de los esfuerzos de transformación digital de sus organizaciones. El autor de bestsellers Isaac Sacolick describe los principales desafíos que enfrentan las organizaciones y cómo resolverlos. Continúe Leyendo
-
Cómo empezar DevOps: Guía paso a paso
DevOps puede ser una gran desviación del status quo de una organización de TI. Siga estos siete pasos básicos para una transición gradual que el personal defenderá. Continúe Leyendo
-
Plan pandémico de PyMEs debe cubrir al personal y la cadena de suministro
COVID-19 tiene muchas organizaciones cambiando de rumbo en lo que respecta a la planificación para una pandemia, y las PyMEs no son una excepción. Para las pequeñas empresas, la adaptabilidad es la clave para la recuperación. Continúe Leyendo
-
Todo lo que los CIO necesitan saber sobre los planes de continuidad de negocios de TI
Llevar a cabo un plan de BC se ha vuelto vital para las organizaciones, especialmente cuando se enfrentan a los efectos de la pandemia. Aquí, discutimos lo que implica el plan y el papel que juega el CIO. Continúe Leyendo
-
Cinco factores de éxito para la transformación digital en 2021
Con la planificación, el liderazgo y las habilidades adecuadas, las empresas pueden utilizar la transformación digital para impulsar mejores ingresos y satisfacción del cliente en el próximo año. Continúe Leyendo
-
7 pasos que revisar en infraestructura de TI para el regreso a la oficina
Cuando los empleados regresen a la oficina, asegúrese de que su HCI pueda manejar los cambios. Siga estos pasos para verificar el hardware y el almacenamiento del sistema, así como para asegurar el software y el firmware. Continúe Leyendo
-
Cinco tips sobre cómo elegir los casos de uso correctos de IA
Es posible que las empresas aún no estén listas para lanzarse a la IA, por lo que comenzar con proyectos individuales puede ser un buen lugar para comenzar. ¿Qué deben buscar los CIO en los proyectos de IA en etapa inicial? Continúe Leyendo
-
Las siete habilidades cruciales del desarrollador RPA
A medida que las empresas adoptan RPA, necesitan desarrolladores que puedan hacer malabarismos con los aspectos comerciales y técnicos de la automatización. Aquí hay siete habilidades esenciales para desarrolladores de RPA. Continúe Leyendo
-
Cómo iniciar un programa de diversidad e inclusión en su empresa
Descargue una guía de planificación paso a paso de diversidad e inclusión para ayudar a su empresa, sin importar su tamaño, a desarrollar e implementar una iniciativa de D&I exitosa. Continúe Leyendo
-
Planifique una estrategia de confianza cero en seis pasos
Lance una estrategia de confianza cero en seis pasos. Aprenda cómo formar un equipo dedicado, haga preguntas sobre los controles de seguridad existentes y evalúe la prioridad de las iniciativas de confianza cero. Continúe Leyendo
-
Completa vs. incremental vs. diferencial: Comparamos los tipos de respaldo
Evalúe la copia de seguridad completa frente a la incremental y a la diferencial, así como los tipos más nuevos de respaldo, tanto sintético como incremental permanente, para determinar qué es lo mejor para su organización. Continúe Leyendo
-
Microsoft 365 E3 frente a Office 365 E3: Lo que los administradores deben saber
Los rumores de la muerte de Office 365 han sido enormemente exagerados. Microsoft todavía ofrece un plan Office 365 E3, pero, ¿cómo se compara con el plan Microsoft 365 E3? Continúe Leyendo
-
¿Cómo prevenir un ataque de spoofing en sitios web, correos y direcciones IP?
Aprendan cómo prevenir los ataques de suplantación de identidad, incluyendo la suplantación de direcciones IP, correo electrónico y sitios web. Continúe Leyendo
-
Cinco principales habilidades blandas ejecutivas que los CIO necesitan para liderar
Para ayudar a navegar a través de una crisis como la pandemia, los ejecutivos de TI están aprovechando su liderazgo y sus habilidades interpersonales tanto, si no más, como sus habilidades técnicas. Continúe Leyendo
-
Cuatro componentes imprescindibles de gestión de APIs
Las APIs no se administran solas. Conozca estos componentes clave de administración de APIs para asegurarse de que sus aplicaciones funcionen según lo previsto. Continúe Leyendo
-
23 métricas de desarrollo de software que monitorear hoy
Las aplicaciones seguras, atractivas y de alto rendimiento no ocurren por accidente. Mida estos KPI para mejorar el proceso de desarrollo de software y la calidad del software. Continúe Leyendo
-
6 formas de usar la tecnología para mejorar la experiencia de los empleados
La tecnología es solo un componente de la experiencia del empleado, pero la implementación inteligente marca la diferencia. A continuación, presentamos algunas herramientas prometedoras y consejos para integrarlas en una estrategia de EX. Continúe Leyendo
-
Ajuste estas 4 configuraciones de BIOS del servidor para mejorar el rendimiento
Puede configurar el BIOS para obtener una mayor productividad de los servidores, pero algunas configuraciones de alto rendimiento podrían aumentar el consumo de energía o poner en riesgo la confiabilidad. Continúe Leyendo
-
Cinco tips para construir un plan de comunicaciones de crisis
Un plan de comunicación de crisis es un conjunto de pasos y procedimientos que describe cómo una empresa debe comunicarse con sus empleados, partes interesadas y el público durante una emergencia. Continúe Leyendo
-
Gobernanza, riesgo y cumplimiento en la estrategia de TI
¿Cómo GRC coordina la gobernanza, el riesgo y el cumplimiento de la estrategia de TI para crear una organización más receptiva y transparente? Continúe Leyendo
-
Cómo evaluar, seleccionar e implementar software GRC empresarial
Hay una variedad de opciones de software GRC en el mercado. Conozcan algunas de las opciones de productos disponibles y la mejor manera de comparar e implementar las herramientas GRC. Continúe Leyendo
-
Cinco pasos para determinar el riesgo residual durante el proceso de evaluación
Incluso los mejores controles de seguridad tienen lagunas en la gestión de datos que crean riesgos. Estos son los pasos para identificar y compensar el riesgo residual durante una evaluación. Continúe Leyendo
-
Estándares de cumplimiento de IoT y cómo seguirlos
Para abordar las preocupaciones de seguridad de IoT, es fundamental que los líderes de TI se adhieran a los estándares de cumplimiento de IoT. Obtenga más información sobre el cumplimiento de IoT y sus estándares relevantes para TI. Continúe Leyendo
-
Prepare una lista de auditoría para el cumplimiento con lo que los auditores quieren ver
¿Cree que su empresa está lista para su auditoría de cumplimiento? Marque los puntos clave en esta lista de verificación para su preparación de auditoría de cumplimiento para asegurarse de que tenga todos los recursos necesarios para ayudar a los ... Continúe Leyendo
-
Ocho consejos y trucos útiles de Microsoft Teams
Mejore la colaboración y el flujo de trabajo de los empleados con estos ocho consejos y trucos de Microsoft Teams, incluidas las integraciones de aplicaciones que aumentan la productividad y el acceso de invitados para usuarios externos. Continúe Leyendo
-
Por qué el cumplimiento de SLA debe estar en la mente de los líderes de TI
Los acuerdos de nivel de servicio son críticos para medir las métricas acordadas y garantizar la responsabilidad de ambas partes. Aprenda más sobre la importancia del cumplimiento de SLA en TI. Continúe Leyendo
-
Cuatro mejores prácticas de PCI DSS para mejorar el cumplimiento
Vale la pena examinar el aumento de las tasas de incumplimiento de PCI, al igual que las mejores prácticas y consejos de PCI DSS para pequeñas y medianas empresas. Lea más cobertura en profundidad sobre cumplimiento aquí. Continúe Leyendo
-
Videollamadas de trabajo, ¿qué hacer y qué no?
Cuando el contacto físico no está permitido y dependemos de las videoconferencias para atender asuntos de trabajo, más vale sacar el máximo provecho de ellas. Continúe Leyendo
-
Cuatro desventajas de los sistemas de infraestructura hiperconvergente
Los problemas de escalabilidad y compatibilidad con la nube pueden crear problemas importantes para las organizaciones que desean implementar sistemas de infraestructura hiperconvergentes. Continúe Leyendo
-
El futuro de las VPN en un mundo pospandemia
Antes de la pandemia, muchos expertos pregonaron la desaparición de VPN. Durante la pandemia, las VPN se convirtieron en líneas de vida para los trabajadores remotos para hacer su trabajo. Esto es lo que puede deparar el futuro para las VPN. Continúe Leyendo
-
Siete desafíos de computación perimetral en la empresa
Si bien las organizaciones están viendo los beneficios de acercar los datos al borde, existen algunos desafíos que vienen con la computación perimetral que los líderes de TI deben tener en cuenta. Continúe Leyendo
-
Qué puede hacer TI cuando Microsoft 365 no está funcionando
Los profesionales de TI que administran Microsoft 365 deben conocer los problemas comunes que enfrentan los administradores. Pueden resolver muchos de estos problemas con la política correcta o los scripts de PowerShell. Continúe Leyendo
-
Xen permanece fuerte en el debate entre hipervisores KVM vs. Xen
El debate de Xen vs. KVM insta a los administradores a elegir entre los dos para su hipervisor principal. La decisión debe depender de la infraestructura organizacional y los intereses de adopción de la nube. Continúe Leyendo
-
Fabricación discreta versus manufactura de procesos: cómo elegir un ERP
Los fabricantes por procesos y la manufactura discreta utilizan diferentes procesos para crear productos. Así es como los dos difieren y cómo afectan al ERP y otras selecciones de tecnología. Continúe Leyendo
-
4 preguntas frecuentes para entender mejor una interfaz de paravirtualización
Los administradores están utilizando la paravirtualización debido a su capacidad para mejorar el rendimiento del sistema y reducir la sobrecarga de virtualización, pero sus desafíos pueden causar problemas para algunos. Continúe Leyendo
-
CPU vs. microprocesador: ¿Cuáles son las diferencias?
Las CPU y los microprocesadores pueden ejecutar muchas de las mismas tareas, como la aritmética y el procesamiento de E/S. Sin embargo, hay algunas tareas que las CPU no pueden ejecutar de manera efectiva. Continúe Leyendo
-
Compare a Nutanix AHV versus VMware ESXi en la batalla de hipervisores
Aunque Nutanix AHV y VMware ESXi ofrecen conjuntos de características similares, las decisiones de los administradores dependerán de varios factores, como las necesidades de virtualización y el tamaño de la carga de trabajo. Continúe Leyendo
-
Evaluación de VMware Workstation vs. Fusion para su sistema operativo
VMware ofrece dos opciones de virtualización de escritorio: Workstation, para sistemas operativos Linux y Windows, y Fusion, para MacOS. Aprenda las diferencias entre las dos ofertas. Continúe Leyendo
-
Cómo arreglar 8 problemas comunes de conexión en los escritorios remotos
Cuando falla la conexión entre un escritorio y su host, es hora de solucionar algunos problemas del escritorio remoto. Verifique los firewalls, los certificados de seguridad y más si un escritorio remoto no funciona. Continúe Leyendo
-
Shadow IT, la amenaza para las compañías después de la pandemia
La tecnología en las sombras representa un riesgo oculto proveniente del uso que los empleados hacen de aplicaciones o sistemas que no deberían tener acceso a información o datos empresariales. Continúe Leyendo
-
10 consejos sobre ciberseguridad y protección de datos para el regreso a la oficina
La firma BSI ofrece un cuestionario de autoevaluación para que las organizaciones consideren el estatus de su seguridad cibernética y las medidas de protección que deben garantizar al momento de abrir las oficinas nuevamente. Continúe Leyendo
-
Qué hay que saber sobre la terminación de una VPN
Los equipos de red toman varias decisiones al diseñar una VPN segura. Uno de esos es dónde en la red, lógicamente, terminarán los túneles VPN. Continúe Leyendo
-
Cómo construir un plan exitoso de migración a la nube en 3 pasos
Migrar a la nube no es una tarea simple. No todas las cargas de trabajo se benefician de la mudanza, así que primero forje una estrategia sólida de migración a la nube. Continúe Leyendo
-
Cinco métricas de rendimiento de app que los equipos de desarrollo deben seguir
Ha desplegado su aplicación, ¿y ahora qué? Para mantener su aplicación funcionando bien, necesita rastrear varias métricas. Eche un vistazo a estos cinco KPI críticos. Continúe Leyendo
-
Cinco riesgos tras una migración a la nube y cómo evitarlos
Hemos cubierto los problemas que surgen al hacer el cambio a la nube, pero aquí nos sumergimos en los desafíos que los CIO y sus equipos de TI enfrentan después de la migración a la nube y cómo evitarlos. Continúe Leyendo
-
Cómo aprovechar la integración entre Teams y Exchange
Las aplicaciones en Office 365 a veces necesitan algunos ajustes para interactuar de una manera más fluida. Aprenda a combinar la funcionalidad de Exchange y Microsoft Teams. Continúe Leyendo
-
10 herramientas de código abierto para la seguridad de nube
Si bien los proveedores de nube ofrecen herramientas de seguridad nativas, también hay muchas opciones útiles de código abierto. Aquí hay una muestra de herramientas de código abierto para la seguridad en la nube. Continúe Leyendo
-
Cómo asegurar su red doméstica mientras trabaja desde casa
Los empleados necesitan saber cómo proteger adecuadamente sus redes domésticas mientras trabajan de forma remota, incluida la configuración de políticas de seguridad, contraseñas, recuperación ante desastres y más. Continúe Leyendo
-
Una mirada en profundidad al cálculo de costos de hardware de servidor para PyMEs
Los servidores pueden ser caros, pero hay más en la compra que solo el precio del hardware. Conozca qué elementos adicionales debe tener en cuenta una PyME en el costo total. Continúe Leyendo
-
Una guía de cómo aprender automatización de redes
Ser un profesional de las redes significa ser un aprendiz de por vida. Aprenda qué habilidades de automatización de redes son esenciales y cuál es la mejor manera de adquirirlas rápidamente. Continúe Leyendo
-
Cómo construir un caso de negocio del monitoreo de redes
A medida que los equipos de red construyen un caso de negocio para una nueva herramienta de monitoreo de red, deben incluir una comparación de costos de herramientas alternativas y una defensa sólida para la herramienta seleccionada. Continúe Leyendo
-
10 principales pautas para el regreso a la oficina que los líderes empresariales y RRHH necesitan
Las compañías que están reabriendo oficinas deberán planificar un modelo completamente diferente al que precedió a la pandemia de COVID-19. Aquí hay 10 pautas que pueden facilitarlo. Continúe Leyendo
-
Plantilla para un plan de respaldo de datos: guía y descarga gratuitas
Descargue nuestra plantilla de planificación de copia de seguridad gratuita para ayudarlo a comenzar o mejorar su plan actual. Es importante contar con información crítica en un documento. Continúe Leyendo
-
Qué es el centro de datos autónomo y cómo funciona
Los centros de datos autónomos requieren poca intervención para manejar las operaciones diarias. Explore su funcionamiento interno, sus beneficios y lo que HPE y VMware están haciendo para hacerlos realidad. Continúe Leyendo
-
Pros y contras de la programación en pares para la automatización de red
La programación en pares es una técnica de desarrollo de software ágil que reduce errores y produce un mejor software. ¿Puede la programación de pares funcionar entre expertos en redes y programadores? Continúe Leyendo
-
12 ideas de automatización de red para incorporar en sus redes
¿Cuál es su camino hacia la automatización de la red? Aquí hay 12 ideas de automatización que abarcan diferentes niveles de experiencia para ayudar a su equipo de red a sentirse cómodo con la automatización de redes. Continúe Leyendo
-
Identifique errores comunes en la configuración de seguridad de Microsoft 365
Los problemas de seguridad de Microsoft 365 pueden duplicar el tiempo que lleva contener una brecha, según una nueva encuesta. Consulte las mejores prácticas y estrategias operativas para solucionarlos. Continúe Leyendo
-
Cómo renegociar su contrato ERP durante una pandemia
El consultor de ERP, Marcus Harris, brinda asesoramiento sobre la renegociación de los contratos de ERP cuando cambian los alcances de los proyectos de implementación debido a la crisis del COVID-19. Continúe Leyendo
-
Mejores prácticas y opciones para respaldo en la oficina remota
¿Cómo pueden las organizaciones garantizar el respaldo de los datos generados desde las oficinas remotas de los empleados? Explore dos opciones principales y orientación para ayudarle a proteger sus datos críticos. Continúe Leyendo
-
Seis razones para considerar la automatización de datos en 2020
No se puede negar el potencial de la automatización de datos en la empresa. Aquí hemos identificado las razones por las cuales los CIO y otros líderes de TI deberían considerar automatizar los datos en 2020. Continúe Leyendo
-
Qué considerar con la digitalización de los procesos de negocios
Muchas compañías quieren volverse digitales, pero no deberían abandonar el papel físico. No todos se pueden digitalizar rápidamente, por lo que es importante acomodarlos en una transformación digital. Continúe Leyendo
-
Diez casos de uso de IA y aprendizaje automático en ITSM
El ITSM habilitado para IA, aunque todavía está madurando, promete mejorar en gran medida la velocidad y la calidad de la gestión de los servicios de TI. Aquí hay 10 casos de uso de IA y aprendizaje automático para ITSM. Continúe Leyendo
-
El video es clave para los planes de continuidad de negocios contra el coronavirus
La continuidad del negocio en tiempos de coronavirus requiere video para apoyar los mandatos de trabajo remoto. Conozca los beneficios de las videoconferencias y las mejores prácticas para las reuniones de video entre empleados remotos. Continúe Leyendo
-
Seis tips para manejar llamadas de emergencia en centros de contacto
Muchos centros de contacto no tienen un procedimiento para atender llamadas de emergencia, pero deberían tenerlo. Es importante que los agentes sepan cómo reaccionar ante situaciones de emergencia. Continúe Leyendo
-
Seis pasos para crear su estrategia de transformación del espacio de trabajo digital
Descubra cómo hacer una transformación digital del lugar de trabajo de manera correcta. Involucrar a diferentes departamentos y comprender las necesidades son solo dos pasos críticos. Continúe Leyendo
-
Consejos para implementar adecuadamente la seguridad de TI en su empresa
De acuerdo con la alemana T-Systems, ahora las empresas piensan en formar sus oficinas de seguridad y no solamente tener un gerente de TI. Continúe Leyendo
-
Cuatro formas de crear una cultura de aprendizaje continuo
Los empleados quieren crecer en sus roles y pueden irse si sienten que no lo son. Aprenda a crear una cultura de aprendizaje continuo y descubra cómo puede ayudar a impulsar la retención. Continúe Leyendo
-
Consejos para actualizar de Windows 8 a Windows 10
Hasta mediados de 2016, los clientes elegibles de Windows 8 podían actualizar a Windows 10 de forma gratuita, pero ahora es importante tener en cuenta los requisitos de hardware y la función de las aplicaciones antes de dar el salto. Continúe Leyendo
-
Consideraciones para migrar de Windows 7 a Windows 10
No es muy difícil actualizar de Windows 7 a Windows 10: solo se necesita un poco de planificación y pruebas para asegurarse de que todo salga bien. Continúe Leyendo
-
Eviten arruinar la migración de Windows XP a Windows 10
¿Su empresa va a mudarse de Windows XP a Windows 10? Microsoft no admite actualizaciones locales o de salto rápido, por lo que es probable que requiera un inventario de hardware, pruebas de compatibilidad de aplicaciones y una instalación limpia en ... Continúe Leyendo
-
Consejos para limpiar y desinfectar adecuadamente el equipo móvil y de cómputo
En estos días, mantener limpios y desinfectados los dispositivos de comunicación, trabajo y entretenimiento es crucial. He aquí algunos consejos para hacer una limpieza adecuada de estos dispositivos. Continúe Leyendo
-
Tres amenazas clave que socavan la seguridad de las UC
La seguridad de las comunicaciones unificadas significa prestar atención a los protocolos únicos que respaldan la tecnología. Aquí hay tres amenazas a tener en cuenta. Continúe Leyendo
-
Consejos del equipo de SearchDataCenter en Español para trabajar desde casa
Quienes escribimos para este portal, tenemos años de experiencia práctica trabajando remotamente. He aquí algunos consejos para que quienes empiezan a implementar el teletrabajo lo hagan de la mejor manera. Continúe Leyendo
-
Por qué es esencial un programa de retroalimentación del cliente
Con los ejecutivos de gerencia invirtiendo en un programa de comentarios de los clientes, podrán implementar estrategias para capitalizar las calificaciones positivas y resolver los comentarios negativos. Continúe Leyendo
-
Tips para trabajar desde casa de los equipos de desarrollo distribuido
La comunidad de desarrolladores distribuidos a menudo funciona de forma remota. Aprenda estos enfoques, como un horario asincrónico y colaboración de video, para ser productivo y sincronizado mientras todo el equipo trabaja desde casa. Continúe Leyendo
-
Cinco capacidades clave de Microsoft Teams para soportar el trabajo remoto
Las organizaciones que buscan apoyar la productividad remota de los empleados pueden aprovechar las cinco capacidades de Microsoft Teams que mejoran la colaboración remota y mantienen seguros los datos de la empresa. Continúe Leyendo
-
La forma correcta (e incorrecta) de pensar en la refactorización de código
La refactorización de código mantiene el código limpio, nítido y eficiente, idealmente sin cambiar ninguna de sus funciones. Aprenda a refactorizar el código sin interrumpir su secuencia de implementación. Continúe Leyendo
-
Cinco tips para el trabajo remoto de TI en tiempos de pandemia
Shawn Bass y Brian Madden de VMware compartieron consejos para ayudar a los trabajadores de TI a hacer realidad el trabajo remoto para sus organizaciones a medida que avanza la pandemia de coronavirus. Continúe Leyendo
-
4 tips para asegurar el trabajo remoto durante la pandemia de covid-19
No permita que los teletrabajadores comprometan la seguridad de su empresa. Siga estos consejos para garantizar un trabajo remoto seguro en caso de un auge de teletrabajadores durante una pandemia. Continúe Leyendo
-
Cómo soportar una fuerza de trabajo remota estresa la red
Asegúrese de que su red pueda soportar una fuerza de trabajo remota analizando 12 problemas potenciales que pueden causar estrés en su red, incluida la capacidad del concentrador VPN y el enrutamiento del tráfico. Continúe Leyendo
-
Tres soluciones de startups para apoyar a finanzas durante la cuarentena
Estas empresas mexicanas permiten continuar de forma remota con las funciones operativas de las áreas financieras en lo que se refiere a flujo de adquisiciones y control de gastos, cuentas por cobrar y tarjetas para compras corporativas. Continúe Leyendo
-
Mejores prácticas al analizar las características del sistema de gestión de pedidos
Es importante sentar las bases antes de comprar e implementar un sistema de gestión de pedidos. Algunos usuarios y expertos de la cadena de suministro examinan los factores clave para tomar la decisión correcta. Continúe Leyendo
-
Seis claves para tener éxito trabajando desde casa
Platzi lanzó un curso de trabajo remoto para ayudar a que las personas puedan organizarse y ser efectivas en el trabajo desde sus hogares. El curso está abierto para empresarios, empleados y emprendedores de Latinoamérica. Continúe Leyendo
-
Seis simples políticas de seguridad de la nube que debe conocer
La protección de datos ocupa un lugar central en las TI modernas. Revise esta lista de verificación de seguridad en la nube para asegurarse de que su organización cubre todas sus bases. Continúe Leyendo
-
Considere estas estrategias clave de almacenamiento en caché para microservicios
El almacenamiento de datos en caché es una parte clave para garantizar que los microservicios tengan fácil acceso a los datos que necesitan. Revisamos algunas estrategias clave de almacenamiento en caché. Continúe Leyendo
-
Cómo diferenciar entre plataformas CX y DX
Las plataformas de experiencia del cliente y las de experiencia digital tienen similitudes en la forma en que administran el contenido para producir experiencias interactivas, pero no son lo mismo. La diferencia es su propósito de negocios ... Continúe Leyendo
-
Planifique una estrategia de VPN y acceso remoto para pandemias y desastres
Los desastres y las pandemias ocurren inesperadamente y afectan a empresas, trabajadores y redes por igual. Planifique una estrategia de acceso remoto que cubra los requisitos de VPN, las demandas de ancho de banda y las licencias. Continúe Leyendo
-
Equipos de ciberseguridad impulsados por IA deben mejorar a los humanos
La IA a menudo se asocia con tecnología que reemplaza a los humanos. Sin embargo, en el caso de los equipos de ciberseguridad basados en IA, la IA mejorará a sus contrapartes humanas, no las suplantará. Continúe Leyendo
-
Ocho formas en que los CIO pueden usar la tecnología en las reuniones
Las reuniones pueden ser frustrantes, ya que a menudo conducen a complicaciones técnicas y de horarios, pero, hoy en día, las empresas están utilizando tecnología en las salas de reuniones para hacerlas más beneficiosas. Continúe Leyendo
-
Cómo construir y entrenar equipos con resiliencia organizacional
Los equipos de respuesta de emergencia y resiliencia bien entrenados son un elemento clave para mantener la continuidad del negocio y recuperar su organización cuando ocurre un desastre. Continúe Leyendo
-
Cómo instalar certificados de CA de raíz en iPhones e iPads
Los iPads e iPhones de Apple pueden conectarse de forma segura a las redes empresariales, pero los administradores de TI primero deben instalar certificados raíz o certificados de CA en los dispositivos. Continúe Leyendo
-
Roles y responsabilidades del gobierno de datos: qué se necesita
El gobierno de datos requiere un esfuerzo de equipo. Los expertos ofrecen consejos sobre cómo estructurar e implementar roles de gobierno de datos que involucren a los usuarios comerciales en toda la empresa. Continúe Leyendo
-
Tres tips para poner orden en el big data
Las compañías se cuestionan cómo capitalizar toda la información y cómo enfocar ese potencial para sumar a los objetivos de negocio. Sin embargo, es algo mucho más complejo que tiene que ver con su propósito, con su madurez digital y con su visión ... Continúe Leyendo