Consejos
Consejos
-
Las salas de reuniones crean nuevos requisitos de gestión de salas de juntas
Las nuevas herramientas de videoconferencia no requieren soporte de alto nivel por parte de los equipos de TI y AV, lo que les permite adoptar un enfoque más estratégico de la administración. Continúe Leyendo
-
Cómo prevenir problemas de ancho de banda de nube al adoptar UCaaS
La adopción de la arquitectura UCaaS presenta desafíos de red. Conozca qué herramientas están disponibles para soportar la calidad de video y voz sin causar problemas de ancho de banda para la computación en la nube. Continúe Leyendo
-
Webex Teams vs. Microsoft Teams: Elegir la plataforma correcta
Averigüe qué plataforma de colaboración de equipo es la mejor opción para su negocio en este análisis de Webex Teams vs. Microsoft Teams. Nuestro experto analiza los productos de Cisco y Microsoft. Continúe Leyendo
-
¿Cómo virtualizar los servidores de bases de datos?
La virtualización de los servidores de bases de datos tiene beneficios de consolidación y eficiencia, pero debe elegir cuidadosamente qué bases de datos virtualizar y con qué herramientas efectuar la virtualización. Continúe Leyendo
-
Principales casos de uso para automatizar el despliegue de VM
Automatice la implementación de máquinas virtuales para satisfacer la demanda de recursos, al tiempo que garantiza que cada máquina virtual siga configurada correctamente y cumpla con las políticas de gobernanza y ciclo de vida. Continúe Leyendo
-
Mitiguen los problemas de rendimiento de VDI con la administración de recursos
Para mejorar la experiencia del usuario, el departamento de TI puede aprovechar las configuraciones de escritorio virtual que limitan el uso de recursos. Esto libera recursos para todos los escritorios para realizar funciones básicas. Continúe Leyendo
-
Cuatro pasos que dar para gestionar los datos de sus clientes
Mike Gualtieri de Forrester detalla cómo desarrollar un plan unificado para administrar los datos de los clientes que le brinda a los usuarios de negocios lo que necesitan para administrar los programas de CRM. Continúe Leyendo
-
Ocho sistemas de call center que debe tener para el servicio al cliente
Puede ser un desafío elegir una tecnología de centro de llamadas, implementarla y optimizarla para obtener los mejores resultados. Estas son las ocho mejores herramientas de call center para ofrecer la mejor experiencia al cliente. Continúe Leyendo
-
Técnicas de integración de datos para ayudar a mantener consistentes los datos de BI
Los procesos de integración de datos que no se gestionan correctamente pueden crear datos incoherentes en las aplicaciones de BI y analítica. Aquí hay algunos pasos para evitar ese problema. Continúe Leyendo
-
Cinco consejos para proteger su base de datos de violaciones de datos
La seguridad de la base de datos es un problema de seguridad esencial de DevOps. Las políticas y controles estrictos pueden ser un problema, pero separan a las organizaciones preparadas para DevOps de aquellas que no lo están. Continúe Leyendo
-
Uso de HTTPS: cómo cifrar y proteger un sitio web
Tras el lanzamiento de Chrome 68, el 24 de julio, muchos usuarios verán un letrero de “sitio no seguro” en la barra de dirección cuando naveguen a cualquier página habilitada con HTTP. Si no quiere que el sitio de su empresa sea calificado como no ... Continúe Leyendo
-
Evalúe los costos de los servicios AWS sin servidor y aprenda cómo reducirlos
Las arquitecturas sin servidor ayudan a los equipos a implementarse más rápidamente, pero también a introducir una estructura de costos completamente nueva. Use este ejemplo paso a paso para saber qué esperar en una factura. Continúe Leyendo
-
Tres ventajas de almacenamiento de estado sólido que aumentan el rendimiento de HCI
Hay muchas ventajas de incluir el almacenamiento de estado sólido en sus planes de infraestructura hiperconvergente, como un mejor rendimiento y menores costos de energía. Continúe Leyendo
-
Beneficios de la inteligencia artificial en comunicación
Las empresas que desean mejorar sus estrategias de UC pueden ver varios beneficios de la inteligencia artificial en comunicación, colaboración, acceso a la información y el control de punto final de UC. Continúe Leyendo
-
Consejos sobre la migración de escritorio de Windows a Linux
¿Por qué cambiar de un sistema operativo a otros? En pocas palabras: mejor tecnología. Aquí le ofrecemos tips para planear la migración. Continúe Leyendo
-
Siete pasos para una implementación exitosa de un lago de datos
Inundar un clúster de Hadoop con datos que no están organizados y administrados correctamente puede obstaculizar los esfuerzos de analítica. Siga estos pasos para ayudar a que su lago de datos sea accesible y utilizable. Continúe Leyendo
-
Tres formas de convertir viejos archivos en conjuntos de datos Hadoop en un lago de datos
Los lagos de datos de Hadoop ofrecen un nuevo hogar para los datos heredados que aún tienen valor analítico. Pero hay diferentes formas de convertir los datos para su uso en Hadoop, en función de sus necesidades de análisis. Continúe Leyendo
-
Tablas de dimensión vs tablas de hechos: ¿Cuál es la diferencia?
Las tablas de hechos y las tablas de dimensiones se usan juntas en los esquemas de estrella para soportar aplicaciones de análisis de datos. Pero juegan diferentes roles y tienen diferentes tipos de datos. Continúe Leyendo
-
Diez tips para tener éxito con la gestión del cambio
En tiempos de transformación digital, es importante construir una cultura de cambio en las organizaciones. Aquí tiene algunas recomendaciones para conseguirlo. Continúe Leyendo
-
Cómo mejorar la experiencia del cliente en 15 pasos
Aprenda cómo mejorar la experiencia del cliente con estas 15 iniciativas de experiencia del cliente que cualquier empresa puede implementar. Continúe Leyendo
-
Tips de selección de ERPs y migración a la nube
Consejos para elegir el ERP que mejor responda a las necesidades de su empresa, o migrarlo a la nube, si ya lo tiene. Continúe Leyendo
-
¿Cuáles son algunas de las mejores opciones de respaldo de SAP HANA?
Tener una estrategia para respaldar SAP HANA es una necesidad. Es importante decidir exactamente qué respaldará, junto con el método que mejor se adapte a su organización. Continúe Leyendo
-
Cómo gestionar los riesgos y deficiencias de seguridad de las aplicaciones
La falta de pruebas adecuadas, la comunicación y la comprensión de las mejores prácticas contribuyen a las deficiencias de seguridad de las aplicaciones. Kevin Beaver explica cómo manejar los riesgos. Continúe Leyendo
-
Tecnologías de instantáneas de almacenamiento para respaldo y recuperación de datos
La tecnología de instantáneas de almacenamiento se diseñó originalmente para resolver varios problemas de copias de seguridad de datos. Aprenda sobre los diferentes tipos de instantáneas en este consejo. Continúe Leyendo
-
Use virt-install para instalar VMs desde la línea de comandos
Aprenda los conceptos básicos de virt-install, incluidos casos de uso estándar, ejecutarlo en CentOS 7, diferentes opciones de línea de comandos y la creación de archivos kickstart. Continúe Leyendo
-
Copie archivos del host a una máquina Hyper-V
Hay muchas maneras de copiar archivos desde el host a una máquina Hyper-V, incluido el modo de sesión mejorada y el cmdlet Copy-VMFile PowerShell. Siga estos pasos para cada método. Continúe Leyendo
-
Comandos PowerShell de Hyper-V para borrar y re-crear VMs
Use los cmdlets de PowerShell para eliminar y volver a crear una VM de Hyper-V en desarrollo. Esto incluye la eliminación de VHD, la reconfiguración de la máquina virtual y la instalación del sistema operativo en la nueva máquina virtual. Continúe Leyendo
-
Comandos PowerShell para actualizar la configuración de VMs con Hyper-V
Los administradores que no tienen acceso a SCVMM pueden realizar cambios de configuración en varias VM de Hyper-V a la vez con algunas secuencias de comandos de PowerShell y el enfoque de bucle ForEach. Continúe Leyendo
-
Cómo elegir un servidor basado en las necesidades de su centro de datos
En un esfuerzo por optimizar el rendimiento en la empresa, TI debe evaluar las principales prioridades para determinar cómo elegir un servidor y crear las cargas de trabajo más eficientes. Continúe Leyendo
-
Nueve métricas DevOps que debería usar para estimar las mejoras
¿Qué le falta a su piloto de DevOps y sus planes de ampliación? Números fríos, duros e imparciales. Haga un seguimiento de estas métricas clave para garantizar que los procesos de DevOps logren los objetivos establecidos. Continúe Leyendo
-
El soporte de aplicaciones de TI exige datos difíciles de Operaciones y finura artística
El secreto para una gestión de recursos de aplicaciones exitosa son las decisiones de capacidad coordinadas entre desarrolladores y operaciones, pero también los propietarios de la aplicación. Continúe Leyendo
-
¿Qué requiere un profesional de SAP para convertirse en Súper Basis?
Los profesionales de TI que implementan soluciones de SAP necesitan ciertas habilidades para tener éxito. ¿Qué características deberían correr por el ADN de un verdadero profesional certificado en SAP Basis? Continúe Leyendo
-
Cuatro tips para reducir los costos del desarrollo de apps móviles
No se quede atascado con cargos ocultos y diseños innecesarios en el desarrollo de aplicaciones móviles. Corte el alto precio de la etiqueta centrándose en la experiencia del usuario y volviéndose multiplataforma. Continúe Leyendo
-
Las pruebas de recuperación de desastres virtualizadas alivian dolores
Al implementar pruebas de recuperación de desastres virtuales, asegúrese de que tiene las personas adecuadas y el soporte empresarial alineados, y pruebe toda la pila de aplicaciones. Continúe Leyendo
-
Un plan de comunicaciones de emergencia para la empresa es indispensable
Las comunicaciones de emergencia son una de las primeras acciones que se toman después de un incidente. Averigüe qué sucede cuando una organización no tiene un plan de comunicaciones de emergencia. Continúe Leyendo
-
La diferencia entre evaluaciones de seguridad y auditorías de seguridad
Las organizaciones pueden utilizar auditorías de seguridad para verificar su estatura de seguridad. Sin embargo, las evaluaciones de seguridad podrían ser la mejor herramienta para usar. El experto Ernie Hayden explica la diferencia. Continúe Leyendo
-
Los casos de uso de microservicios más fuertes en la nube
A medida que los equipos de desarrollo recurren a la adopción de microservicios, ayuda hacer referencia a los mejores casos de uso. Aprenda los cuatro casos de uso de microservicios más importantes para su empresa. Continúe Leyendo
-
Ocho consideraciones para adoptar un SOC híbrido
Muchas empresas están adoptando modelos híbridos en los que subcontratan a proveedores de servicios ya sea algunas o todas las funciones de seguridad de TI. Continúe Leyendo
-
El rol de DevOps y su conexión con la arquitectura empresarial
Aunque los defensores a menudo hablan de cómo la arquitectura de la empresa debe soportar DevOps, hay muchas maneras en que DevOps puede soportar la arquitectura empresarial. Tom Nolle explica. Continúe Leyendo
-
¿Cuál es el futuro del despliegue de contenedores?
El despliegue de contenedores continúa evolucionando con la ayuda de modelos VM, microservicios y DevOps. Aprenda cómo la arquitectura de contenedores puede afectar sus objetivos de negocio. Continúe Leyendo
-
Cinco mejores prácticas para usar IoT en la gestión de cadena de suministro
Implementar la tecnología internet de las cosas (IoT) en su cadena de suministro puede permitir grandes mejoras, pero no es fácil de hacer. Aquí hay cinco maneras de asegurarse que lo haga bien. Continúe Leyendo
-
Siete características a considerar al elegir herramientas de colaboración empresarial
A medida que las necesidades de colaboración crecen, más opciones están empezando a surgir. Estas son las características a considerar al seleccionar herramientas de colaboración empresarial para su organización. Continúe Leyendo
-
Por qué la alineación de la cadena de suministro es crítica y cómo realizarla
La cadena de suministro interna, desde las compras hasta las ventas, es fundamental para el éxito de su empresa. Aquí le indicamos cómo asegurarse de que sus departamentos están alineados y que no funcionen con fines contradictorios. Continúe Leyendo
-
Conceptos básicos de administración de recursos empresariales
Para manejar sus herramientas empresariales, es fundamental saber exactamente de qué se tratan. Por ello, Intelisis nos recuerda estos conceptos clave. Continúe Leyendo
-
Cómo usar un nuevo sistema ERP para mejorar los procesos de negocios
El ERP empaquetado no coincide exactamente con sus procesos de negocio, y eso es algo bueno. Aquí encontrará por qué debe utilizar el prospecto de un nuevo sistema y su implementación para mejorar. Continúe Leyendo
-
Cuatro ataques de nube comunes y cómo prepararse para ellos
Los ataques de nube están cada vez más dirigidos a los proveedores de servicios. El experto Frank Siemons analiza los diferentes tipos de ataques contra los que los proveedores de servicios y las empresas deben estar protegidos. Continúe Leyendo
-
Entendiendo los componentes de gestión del riesgo de seguridad de la información
Una empresa tiene que saber qué riesgos enfrenta. El experto Peter Sullivan explica por qué un plan de gestión de riesgos de seguridad de la información es crucial para la preparación de la seguridad cibernética. Continúe Leyendo
-
Cuatro consejos sobre cómo equilibrar seguridad, facilidad de uso y costo
¿Cómo pueden las organizaciones sostener la usabilidad y mantener los costos de soporte bajos, sin comprometer la seguridad? Continúe Leyendo
-
Infografía: Compare los principales proveedores de SD-WAN antes de comprar
Como punto de partida sobre SD-WAN, esta infografía proporciona una comparación de lo que ofrecen los proveedores líderes de SD-WAN en opciones de implementación, precios, opciones de conectividad en la nube y más. Continúe Leyendo
-
Mapeo de riesgos, clave para la seguridad y la integración de negocios
Las herramientas de mapeo de riesgos pueden ayudar a identificar amenazas y vulnerabilidades, y comunicarlas mejor a la gente de negocios. Continúe Leyendo
-
Cómo crear un mapa de ruta de transformación empresarial
La sociedad tecnológica de rápida evolución está aumentando la competencia para todo tipo de negocios y forzándolos a crear un plan para la transformación empresarial. Aquí hay consejos para ayudar. Continúe Leyendo
-
¿Actualizar a Windows Server 2016 o considerar otras opciones?
Con la llegada de Windows Server 2016, ¿su organización decidirá actualizar o irá por otro camino? Continúe Leyendo
-
Estrategias de prevención de ransomware para administradores de Windows Server
Una infección de ransomware puede bloquear datos críticos e interrumpir el negocio, pero estos consejos pueden ayudar a mejorar las defensas de su centro de datos. Continúe Leyendo
-
Elija las herramientas de gestión de la configuración de nube para múltiples plataformas
El modelo multinube presenta desafíos únicos de gestión de configuración. Al elegir una herramienta, las empresas deben comparar cuidadosamente las opciones nativas y las de terceros. Continúe Leyendo
-
Tres roles de nube que los CIO no pueden ignorar
Gartner: Para lograr plenamente los beneficios de la nube, los CIOs necesitan llenar tres roles en la nube: uno para formar la estrategia, otro para implementar la estrategia y otro para presupuestar. Continúe Leyendo
-
Software de servidor Linux esencial para las empresas
Las empresas pueden implementar una combinación de ofertas de software de servidor Linux para aprovechar los beneficios de costo y flexibilidad del código abierto. Continúe Leyendo
-
Cinco elementos básicos para crear una estrategia de transformación de negocios
Conforme los proveedores, analistas y otros sopesan el mejor enfoque a la transformación digital, determinar lo que es correcto para su empresa puede ser difícil. A continuación, le indicamos cómo hacerlo más fácil. Continúe Leyendo
-
Cinco estrategias clave para hacer inversiones digitales sabias
Lo ‘digital’ está en la boca de todos en la tecnología empresarial. Aquí hay consejos para definir lo que el concepto significa para su organización, para que no se arriesgue a caer por el bombo. Continúe Leyendo
-
Cuatro formas de crear impulsores de valor para la tecnología digital
Quedar atrapado en el bombo de las tecnologías digitales empresariales es peligroso para su compañía. Esto es lo que debe hacer en lugar de eso. Continúe Leyendo
-
El análisis de seguridad avanzada resguarda su empresa
El análisis de seguridad avanzado utiliza la información recopilada de SIEM y otras herramientas de seguridad para proteger la empresa. Aprenda cómo funciona el análisis avanzado y lo que viene a continuación. Continúe Leyendo
-
Cómo las técnicas de ofuscación de datos pueden ayudar a proteger a las empresas
Las técnicas de ofuscación de datos pueden ayudar a las empresas a proteger la información corporativa y a limitar los riesgos de exposición o fuga de datos. El experto Ajay Kumar explica cómo funcionan estas técnicas. Continúe Leyendo
-
Gestión de riesgos de seguridad de la información: Comprensión de los componentes
Una empresa tiene que saber qué riesgos enfrenta. El experto Peter Sullivan explica por qué un plan de gestión de riesgos de seguridad de la información es crucial para la preparación en ciberseguridad. Continúe Leyendo
-
Construya una arquitectura de seguridad de la información paso a paso
Lograr la preparación en seguridad cibernética requiere una sólida arquitectura de seguridad de la información. El experto Peter Sullivan explica los bloques básicos que las empresas necesitan para construir uno. Continúe Leyendo
-
Habilidades del ingeniero DevOps necesarias para el despliegue continuo
El ingeniero DevOps mantiene una posición crítica en las TI modernas. El papel requiere alguien que pueda hacer el trabajo técnico y administrar equipos múltiples con diferentes prioridades. Continúe Leyendo
-
Cómo la computación en memoria se volvió la nueva mejor amiga de la nube
El almacenamiento y la nube no siempre van de la mano. Ahí es donde la computación en memoria entra en acción. El experto Christopher Tozzi explica cómo tomar ventaja de estas nuevas opciones de nube. Continúe Leyendo
-
Una infraestructura de red flexible permite habilitar nuevas tecnologías, dice Panduit
El cableado es un elemento básico de la infraestructura de red, y debe ser diseñado para ofrecer la máxima flexibilidad posible y evitar fallos posteriores. Continúe Leyendo
-
Seguridad PaaS: Cuatro reglas para bajar los riesgos empresariales
Asegurar una plataforma como servicio a veces puede ser pasado por alto dentro de las empresas. El experto Char Sample ofrece cuatro reglas sencillas para mejorar la seguridad de PaaS y reducir los riesgos de la nube. Continúe Leyendo
-
Respalde efectivamente los datos móviles con estos cinco tips
El respaldo de datos móviles no debe ser tratado como una copia de seguridad tradicional. Estas directrices ayudarán a su organización a proteger mejor sus dispositivos móviles. Continúe Leyendo
-
Parche los servidores correctamente sin perder tiempo
Es un trabajo duro, pero alguien tiene que hacerlo. Con esta guía, los administradores pueden agilizar los procesos de parchado de servidores. Continúe Leyendo
-
Tome estos 10 pasos para construir su carrera DevOps
Los trabajos de DevOps –y los salarios– están de moda en este momento. La experta entrenadora y reclutadora Jill Jubinski ofrece consejos para crear redes de contactos hacia una nueva carrera en DevOps. Continúe Leyendo
-
Gestión de fallas de red en los centros de datos complejos
Los diseños y tecnologías de red pueden cambiar, pero identificar –y remediar– fallas es una tarea fundamental para los administradores de sistemas de hoy en día. Esto es lo que necesita saber. Continúe Leyendo
-
Ejemplos gratuitos de plantillas de análisis de rentabilidad para CIOs
Eche un vistazo a esta colección de ejemplos gratuitos de análisis de costo-beneficio para determinar, de una manera sistemática, qué decisión o proyecto es el más beneficioso para su organización. Continúe Leyendo
-
Ocho consejos para evitar el ‘síndrome burnout’ en el trabajo
Ya sea que tenga la oportunidad de salir de vacaciones o no, es importante mantener el balance en las responsabilidades laborales para evitar el desgaste emocional y, por consiguiente, profesional. Aquí algunos consejos. Continúe Leyendo
-
Evaluando las redes empresarial LAN inalámbricas para la nueva fuerza de trabajo móvil
Los ingenieros de redes deben evaluar las necesidades tecnológicas y de negocio detrás de la construcción de una red LAN inalámbrica empresarial distribuida para la nueva fuerza de trabajo móvil. Continúe Leyendo
-
¿LAN inalámbrica o Ethernet? Una comparación de costos de manzanas con manzanas
Dado que 802.11n ha hecho que las redes LAN inalámbricas sean más rápidas y fiables, los administradores de redes se preguntan: ¿LAN inalámbrica o LAN Ethernet? Hasta ahora la sustitución de Ethernet no ha sido factible, pero los beneficios de WLAN ... Continúe Leyendo
-
Requerimientos de una LAN inalámbrica (WLAN)
¿Pensando en dejar los cables? Averigüe lo que debe tener en cuenta al planificar una red inalámbrica. Continúe Leyendo
-
Lista de mejores prácticas para las operaciones del centro de datos
Estas sugerencias y consejos de expertos independientes le guiarán en su camino para mejorar las operaciones del centro de datos y en la elección de las herramientas de gestión adecuadas. Continúe Leyendo
-
Cinco tips para solucionar los cuellos de botella de almacenamiento y redes
Cuando algo va mal en el centro de datos, hay muchas posibles causas, que van desde la red al almacenamiento. Estos son algunos consejos para identificar y resolver los cuellos de botella comunes. Continúe Leyendo
-
¿Las páginas web tardan en cargar? No se preocupe, aquí hay 19 ajustes
¿Qué puede hacer para acelerar páginas Web sobre cargadas o lentas? El experto Tammy Everts sugiere 19 formas diferentes para solucionar el problema. Continúe Leyendo
-
Cinco características que debe tener una plataforma de automatización de marketing
¿Qué características son imprescindibles en una plataforma de automatización de marketing empresarial? Estas son cinco áreas clave. Continúe Leyendo
-
Opciones del administrador para las carpetas públicas de Exchange 2016
Los administradores que desean migrar carpetas públicas a Exchange 2016 deben sopesar los beneficios sobre las carpetas públicas de Exchange 2013 y cualquier riesgo de migración antes de decidir. Continúe Leyendo
-
Cinco tipos de virtualización del almacenamiento: Pros y contras
Brien Posey analiza cinco formas de virtualizar el almacenamiento de una organización. Revise los pros y los contras de cada enfoque para encontrar el mejor ajuste para su centro de datos. Continúe Leyendo
-
Solución de problemas de rendimiento de base de datos de SQL Server con T-SQL
Basit Farooq ofrece ocho sugerencias para optimizar el código T-SQL para evitar cuellos de botella de rendimiento de base de datos SQL Server y para ajustar las aplicaciones bases de datos. Continúe Leyendo
-
Cómo configurar la característica de extensión de grupo de búfer de SQL Server
SQL Server 2014 incluye la función de extensión de grupo de búfer, lo que puede acelerar el rendimiento de las consultas. Ashish Mehta explica los beneficios de la función y la forma de activarla y desactivarla. Continúe Leyendo
-
Cuatro puntos a considerar para una instalación de SQL Server 2014
La actualización a una instalación de SQL Server 2014 no siempre es fácil, pero tiene las características para que sea digno de su tiempo. Estos son algunos consejos para evitar las trampas en el camino. Continúe Leyendo
-
Restaurar una base de datos desde otro servidor SQL Server
Restaurar una base de datos desde otro servidor SQL Server es simple –hacer coincidir los nombres de usuario y los accesos no lo es. Conozca los pasos que necesita para restaurar una base de datos desde otra en este consejo. Continúe Leyendo
-
Qué son las aplicaciones e infraestructura definidas por software
La mecánica interna de las aplicaciones y la infraestructura definidas por software revelan una red interconectada de componentes aislados y recursos escalables, supervisados por gestión automatizada. Continúe Leyendo
-
¿Está listo para las pruebas de big data?
Los datos están en todas partes, y eso significa que es tiempo de afilar sus habilidades de pruebas para big data. La experta Gerie Owen explica lo que necesita saber para abrazar este nuevo mundo. Continúe Leyendo
-
Domine las pruebas de interrupción en los dispositivos móviles
Ya que los dispositivos móviles fueron hechos para ser interrumpidos, el reto es crear –y probar– una aplicación que ruede con todo. Yvette Francino explica cómo funciona la prueba de interrupción. Continúe Leyendo
-
Oracle RAC: problemas de rendimiento de base de datos
Las bases de datos Oracle RAC comparten recursos con otras aplicaciones que también están en demanda. A veces, la gestión de recursos se ejecuta en un callejón sin salida. Este extracto de "Base de Datos Oracle 10g: Manual de Aplicaciones Clusters ... Continúe Leyendo
-
Utilice respaldo y recuperación para actualizarse a SQL Server 2014 SP1 en ocho pasos
Actualice SQL Server 2008 R2 a SQL Server 2014 SP1 mediante copia de seguridad y restauración. Este plan de ocho pasos lo lleva de la mano, desde respaldar los registros hasta las pruebas de extremo a extremo. Continúe Leyendo
-
Los tres errores más comunes de NoSQL que usted no quiere cometer
Aquí hay tres errores comunes que las organizaciones todavía están haciendo cuando se trata de NoSQL –y cómo evitarlos Continúe Leyendo
-
Lista de verificación de 10 pasos para la migración de bases de datos a la nube
Aunque la migración de bases de datos de forma aislada (sin la migración de aplicaciones) no es imposible de lograr, puede que no sea muy factible. El proceso debe trabajar en la mayoría de los casos. Continúe Leyendo
-
¿Cómo funciona Active Directory en la nube?
Los administradores responsables de la gestión de la nube pueden usar Active Directory en Azure para establecer límites en la cantidad de recursos y aplicaciones disponibles. Continúe Leyendo
-
Cinco consejos para reducir el estrés del equipo de TI
El control de las horas trabajadas, cumplir reglas de trabajo y ocio, definir cómo actuar ante los reclamos del cliente, invertir en buenos equipos y planear siempre, ayudan a reducir el estrés del ambiente laboral. Continúe Leyendo
-
La consola de línea de comandos de Windows 10 le da a TI capacidades largamente esperadas
La consola de línea de comandos de Microsoft tiene nuevas opciones de edición y es más fácil de usar en Windows 10. Continúe Leyendo
-
Mejores prácticas de gestión de proyectos para PyMEs
La gestión de proyectos (PM) no es una práctica exclusiva para grandes corporaciones. Dave Scarola ofreció algunas mejores prácticas sobre PM para pequeñas y medianas empresas. Continúe Leyendo
-
Asegurar los contenedores Docker debe ser prioridad en su lista de cosas por hacer
Los contenedores Docker presentan retos únicos de seguridad. Herramientas como Docker Content Trust pueden ayudar con la seguridad de los contenedores. Continúe Leyendo
-
Construir un entorno DevOps con microservicios y contenedores
Al ofrecer una mayor agilidad y flexibilidad, los microservicios y contenedores pueden ser un complemento ideal para el ambiente DevOps de una empresa. Continúe Leyendo
-
Cuatro herramientas de pen testing para mejorar la seguridad empresarial
El mejor enfoque para las pruebas de penetración es utilizar una combinación de herramientas con diferentes enfoques. Aquí hay varias herramientas de pen testing para empresas medianas. Continúe Leyendo