Consejos
Consejos
-
Mejores prácticas de prevención de pérdida de datos para mejorar BC y DR
Conozca las mejores prácticas de prevención de pérdida de datos que pueden frustrar una interrupción potencialmente devastadora para las operaciones de BC y DR en cualquier organización. Continúe Leyendo
-
Cuatro tips para una auditoría exitosa de continuidad de negocios
Aprenda la mejor manera de colaborar con los auditores internos y externos para auditar para lograr mejoras de continuidad del negocio y recuperación de desastres. Continúe Leyendo
-
Entender la importancia de una estrategia de pruebas móviles
Para el 2017, los usuarios habrán descargado 270 mil millones de aplicaciones móviles. Gerie Owen explica lo que cada examinador debe entender sobre desarrollar una estrategia de pruebas móviles. Continúe Leyendo
-
Cinco puntos clave para asegurar que una empresa está preparada ante ciberataques
Lo primero en la lista de ciberseguridad de cualquier empresa debe ser garantizar que su estrategia de ciberseguridad tome en cuenta todos los cambios en el entorno operativo. Continúe Leyendo
-
Métodos de reducción de datos para ambientes virtualizados
La compresión y la deduplicación son métodos de reducción de datos comunes que se usan en entornos de almacenamiento virtual, pero las tecnologías trabajan en diferentes niveles de almacenamiento. Continúe Leyendo
-
¿Está atrapado en un estado mental de centro de datos heredado?
Los centros de datos heredados con código propietario y prácticas comerciales obsoletas son familiares, laberínticos y difíciles de dejar atrás. Continúe Leyendo
-
La replicación de la arquitectura hiperconvergente impacta el rendimiento
La replicación en una arquitectura hiperconvergente permite una movilidad de datos más flexible, pero la tecnología puede afectar el rendimiento y la capacidad disponible. Continúe Leyendo
-
Las tres capas de las arquitecturas hiperconvergentes
La arquitectura hiperconvergente entrega almacenamiento en paquete, pero intervienen varios elementos. Conozca las tres piezas de estos sistemas. Continúe Leyendo
-
Problemas de Office 365 que atormentan a los administradores de correo
Los problemas engorrosos de Office 365 no son un dulce para el administrador de TI. Arréglelos con estas deliciosas soluciones. Continúe Leyendo
-
Cómo persuadir a la gerencia para apoyar el proceso de compras de TI
¿Qué pasos debe tomar para lograr que la alta gerencia apruebe sus necesidades de compra de red? Un consejo: Conozca lo que necesita su gerente. Continúe Leyendo
-
Blinde su contrato de tercerización de TI a futuro
A pesar de los consejos sobre cómo escribir un buen contrato de tercerización de TI, todavía se ven tratos terribles. He aquí cómo hacerlo bien. Continúe Leyendo
-
¿Qué rol juega el principio de extremo-a-extremo en las redes SDN?
El principio de extremo a extremo era un concepto básico de principios del internet, pero ¿dónde encaja en las redes definidas por software? El analista John Burke lo explica. Continúe Leyendo
-
Tips para su estrategia de respaldo de servidores virtuales
La medida de un software de respaldo puede ser el poder de las herramientas de recuperación. Evite estos errores al respaldar servidores virtuales. Continúe Leyendo
-
Cómo superar la resistencia al cambio: cuatro tips para socios de canal
La resistencia al cambio es natural, pero los socios de canal pueden buscar a pioneros de la adopción y establecer claramente los beneficios de una nueva tecnología para influir en los clientes. Continúe Leyendo
-
Despida a todos sus gerentes: el “liderazgo de soporte” es el nuevo rol de la gerencia
Ya pasó el tiempo de los jefes sabelotodo. La gestión de los trabajadores del conocimiento de hoy requiere del nuevo 'liderazgo de apoyo'. Continúe Leyendo
-
Diez rasgos deseables de un consultor de SAP
Trabajar con un consultor SAP competente puede ir una manera larga hacia asegurar una implementación SAP suave. Estos son los rasgos profesionales que debe buscar. Continúe Leyendo
-
Dos formas para gestionar diferentes sistemas operativos de servidores
Varias herramientas y técnicas permiten a los administradores de sistemas de centros de datos trabajar con múltiples sistemas operativos de servidor en un sistema anfitrión, y gestionarlo de manera eficaz. Continúe Leyendo
-
Empiece poco a poco en la transformación digital
Si ver toda la foto es clave en la transformación digital, ¿debería “empezar de a poquito”? Continúe Leyendo
-
Un CIO se transforma de suministrador de tecnología a proveedor de servicios TI
Frente a la brecha entre expectativas de negocio y entrega de TI, el CIO Gary Watkins logró hacer de TI el proveedor de servicios de TI de la compañía Continúe Leyendo
-
Cómo la CPU y la memoria afectan el desempeño de las aplicaciones
El desempeño de las aplicaciones cambiará dependiendo de si quiere más núcleos, mejor velocidad de reloj o lo que usted elija para la memoria. Continúe Leyendo
-
Criterios clave para seleccionar el mejor hipervisor
Si está buscando introducir la virtualización en su centro de datos o considerando un segundo hipervisor, hay muchas opciones viables disponibles. Continúe Leyendo
-
Compare la HCI de SimpliVity, Nutanix y VMware
Antes de comprar infraestructura hiperconvergente de SimpliVity, Nutanix o EVO:RAIL de VMware, conozca qué recursos y escalabilidad ofrece cada línea. Continúe Leyendo
-
Opciones de configuración para el Inicio en Windows 10
El Inicio en Windows 10 es un poco diferente de Windows 8. La funcionalidad Continuum modifica el comportamiento del sistema operativo dependiendo del tipo de dispositivo que lo ejecuta. Continúe Leyendo
-
Plantillas y ejemplos gratuitos para planes de estrategia de TI
Estas plantillas y muestras de planes de estrategia de TI ayudarán a las empresas a contar con un sólido plan estratégico de TI. Continúe Leyendo
-
Conozca a los miembros del árbol familiar de los servicios de nube de SAP
Los servicios en la nube de SAP vienen en dos variedades: IaaS y PaaS. Tienen nombres similares, pero funciones radicalmente diferentes. Continúe Leyendo
-
Siete formas de mejorar la seguridad de los dispositivos de punto final
Los dispositivos de punto final frecuentemente son la causa de muchas fugas de datos. El experto Eric Cole explica las mejores formas de mejorar la protección del punto final. Continúe Leyendo
-
Los beneficios de las técnicas de depuración remota en la nube
Afinar las técnicas de depuración puede ayudar a los profesionales de TI que necesitan depurar un sistema de manera remota y puede ser útil en varias áreas de tecnología. Continúe Leyendo
-
Elabore un caso de negocios de nube que los ejecutivos no puedan resistir
Para algunos ejecutivos, la nube sigue siendo aterradora. Pero con un caso de negocio sólido, incluso los más escépticos se vuelven creyentes. Continúe Leyendo
-
Cómo definir acuerdos de nivel de servicio para una nube híbrida
Definir acuerdos de niveles de servicio (SLA) para nubes híbridas requiere más pensamiento estratégico y planeación que los SLAs tradicionales. Continúe Leyendo
-
Detección de anomalías en la red: la herramienta antimalware esencial
Ahora, las herramientas de detección de anomalías en la red son esenciales en la lucha contra el malware avanzado. Continúe Leyendo
-
Cómo dar en el clavo en su entrevista para administrador de nube
¿Desea convertirse en administrador de nube? Hay mucho por cubrir, desde herramientas a certificaciones. Prepare su entrevista con estas preguntas. Continúe Leyendo
-
Azure Vs. Google: Encuentre al vendedor que más se ajusta a usted
AWS es líder del mercado de nube, pero Microsoft Azure y Google tienen sus ventajas. ¿Qué proveedor de nube es el adecuado para usted? Continúe Leyendo
-
Proteja su infraestructura virtual de un único punto de fallo
Extraer cada punto posible de fracaso es prohibitivo en cuanto a costo. Por eso, comience mapeando fallas potenciales y evaluando sus necesidades. Continúe Leyendo
-
Cinco habilidades de tecnologías de información para avanzar en su carrera
Los profesionales de TI quieren avanzar en sus carreras. Vea qué habilidades mejorarán su rol este año así como las certificaciones y conocimientos que lo impulsarán. Continúe Leyendo
-
Controles basados en red para asegurar la internet de las cosas
Estos protocolos de red le ayudarán a controlar los dispositivos que no se conectan a sistemas de acceso, de inventario o de parches. Continúe Leyendo
-
Tips para estandarizar su siguiente mudanza del centro de datos
Con colocación y centralización en auge, es probable que tenga múltiples mudanzas del centro de datos por delante. Es hora de estandarizar procesos. Continúe Leyendo
-
Diez tips de línea de comando para ahorrar tiempo en Linux
Con estos 10 trucos de línea de comandos aumentará su habilidad y velocidad en Bash u otros shells de Linux. Continúe Leyendo
-
Disuelva un cuello de botella de red en el DC con estas técnicas
Los problemas de rendimiento de red del centro de datos desaparecerán con arreglos que van de una reorganización sencilla a una revisión estratégica. Continúe Leyendo
-
Elija las herramientas correctas para desarrollar aplicaciones SAP HANA
Desarrollar aplicaciones de SAP HANA puede ser un reto. Conozca las herramientas que pueden facilitar el desarrollo de aplicaciones web HANA. Continúe Leyendo
-
Llámelos ‘microservicios’, pero aún es SOA
Los expertos sugieren que términos como 'microservicios' y ‘apps de 12 factores’ pueden ser simplemente un nuevo nombre para SOA. Continúe Leyendo
-
Alternativas a las suites ERP de SAP y Oracle para quienes planean comprar un ERP
Las empresas que optan por el ERP para el mercado medio tienden a tener recursos de TI limitados, pero requieren un producto flexible. Continúe Leyendo
-
¿Su compañía es adecuada para ERP en la nube?
Si tiene una startup con datos simples y no requiere toneladas de personalización, la nube podría ser un ajuste perfecto para usted. Continúe Leyendo
-
Gestionar el cambio es clave para una implementación exitosa de ERP
Las mejores implementaciones de ERP invierten en la gestión del cambio organizacional necesario para hacer que sus proyectos tengan éxito. Continúe Leyendo
-
Introducción a los métodos de autenticación multifactor en la empresa
Perspectiva de los métodos de autenticación multifactor y de la evolución de los llaveros token a los teléfonos inteligentes y dispositivos móviles. Continúe Leyendo
-
La autenticación de los usuarios móviles es más importante que nunca
Cifrar los datos es un buen paso inicial, pero si no autentica adecuadamente a sus usuarios, la información sensible puede caer en las manos equivocadas. Continúe Leyendo
-
Cómo crear un acuerdo de subcontratista TI con sus pares
David Streit ofrece las mejores prácticas para hacer negocios con pares, así como una guía para un acuerdo de subcontratista TI recíproco. Continúe Leyendo
-
¿Qué son las bases de datos federadas?
Las bases de datos federadas son una posible solución a los problemas de búsqueda de las bases de datos de sus clientes. Continúe Leyendo
-
Seguridad ofensiva en la empresa: ejemplos, consejos y precauciones
Ejemplos de métodos eficaces de seguridad ofensiva y consejos a considerar antes de decidirse a practicar la ciberdefensa activa. Continúe Leyendo
-
La privacidad y la seguridad móvil no son lo mismo
Las brechas de seguridad a menudo tienen implicaciones de privacidad, pero TI debe tomar medidas adicionales para proteger la información personal. Continúe Leyendo
-
Seguridad definida por software: ¿El futuro de la seguridad de red?
La seguridad definida por software se está convirtiendo en una palabra de moda en TI, pero, ¿cumple con las expectativas? Continúe Leyendo
-
10 buenos hábitos de seguridad para mantener su organización segura
Las empresas que tienen éxito en la seguridad de la información comparten buenos hábitos. Aquí le compartimos los 10 esenciales. Continúe Leyendo
-
Conceptos comunes de recuperación de desastres que debe conocer
Después de sufrir un desastre, usted estará mucho mejor preparado si tiene un mejor entendimiento de cómo volver a la normalidad. Continúe Leyendo
-
¿Qué tanto flash se recomienda utilizar con sistemas hiper convergentes?
Debe tomar en cuenta si el almacenamiento flash será utilizado como un repositorio entre todos los servidores o como una capa dedicada. Continúe Leyendo
-
Cómo realizar una auditoría de seguridad avanzada para redes
El experto Kevin Beaver ofrece argumentos sobre la realización de una auditoría de seguridad de siguiente generación para redes. Continúe Leyendo
-
Cómo preparar su red empresarial para soportar video
Cinco consejos para habilitar la transmisión de video sobre la red empresarial sin crear un caos en su organización. Continúe Leyendo
-
Dirigiendo la empresa digital: Cinco consejos para llegar allí
En la empresa digital, los CIO pueden usar la tecnología para transformar la empresa, evitar disrupciones digitales y acercarse mejor a los clientes. Continúe Leyendo
-
Consejos para desarrollar aplicaciones de misión crítica
Tener en cuenta estas cinco consideraciones le ayudará a tener un mejor enfoque al desarrollar sus aplicaciones de misión crítica. Continúe Leyendo
-
Mitigue los riesgos de fallas de servicios en la nube
Las fallas de servicio en la nube pueden afectar las capacidades, los servicios y el portafolio del negocio. Aprenda a minimizar los riesgos de falla. Continúe Leyendo
-
SAP vs. Oracle: ¿quién lleva la delantera?
Las implementaciones de ERP se traducen en elementos como riesgos, escalabilidad, costo y duración. ¿Quién tiene la ventaja entre Oracle y SAP? Continúe Leyendo
-
Cinco pasos para medir el desempeño del negocio
Estas recomendaciones le ayudarán a analizar cómo se comporta el desempeño de su empresa, y qué hacer para mejorarlo. Continúe Leyendo
-
Diez definiciones esenciales de virtualización de redes
SDN y virtualización de la red no son lo mismo. He aquí 10 definiciones clave que explican los conceptos básicos de la virtualización de la red. Continúe Leyendo
-
Siete consideraciones al evaluar herramientas GRC automatizadas
Con el aumento de regulaciones sobre la industria financiera, las herramientas automatizadas de GRC se están volviendo esenciales. Continúe Leyendo
-
Migrar a Office 365 requiere planeación y pruebas piloto
Si planea migrar su correo a Office 365, es importante planear cuidadosamente el proceso, y realizar pruebas piloto y verificaciones a cada paso. Continúe Leyendo
-
Su próximo trabajo puede ser "programador de redes": ¿qué necesita saber?
Un nuevo tipo de trabajo se está creando en la transición SDN: el programador de red. Continúe Leyendo
-
Considere flash para su siguiente sistema de almacenamiento corporativo
El almacenamiento de estado sólido ofrece hoy desde unidades flash para consumo, hasta arreglos altamente capaces para centros de datos corporativos. Continúe Leyendo
-
Volver de Windows 8 a Windows 7 no tiene por qué ser complicado
Quienes quieran dejar Windows 8 y volver a Windows 7 pueden hacerlo, pero el proceso involucra una buena planeación. He aquí algunas consideraciones. Continúe Leyendo
-
Por qué tomar un enfoque ágil-DevOps al modernizar sistemas heredados
Tomar un enfoque ágil-DevOps al modernizar sistemas heredados puede asegurar que los recursos se consuman de manera óptima. Continúe Leyendo
-
Aplicar el método científico a las pruebas de software
Aprenda cómo se usan los principios científicos para fomentar la calidad del software. Continúe Leyendo
-
Cómo presentar un plan de gestión de riesgos a la junta directiva
Consejos para que los CIO aprendan a comunicar mejor cómo se relacionan los riesgos con los objetivos del negocio. Continúe Leyendo
-
Ejemplos de plantillas de gestión de proyecto para la planificación estratégica de TI
Le dejamos algunos ejemplos de populares plantillas gratuitas de gestión de proyectos, para facilitar sus iniciativas estratégicas de TI. Continúe Leyendo
-
Plantillas gratuitas de gestión de proyecto para los administradores de TI
Aquí le ofrecemos una lista de plantillas gratuitas de gestión de proyectos, recursos, listas y software para facilitar su próxima iniciativa de TI. Continúe Leyendo
-
Plantillas gratuitas de declaraciones de alcance del proyecto para el CIO
He aquí una muestra de plantillas gratuitas de declaración del alcance del proyecto, para ayudarle a prosperar en la planificación de proyectos. Continúe Leyendo
-
Almacenamiento en nube híbrida: ¿Qué datos van dónde?
Combinar mejor el almacenamiento in situ y el almacenamiento en la nube pública le permitirá satisfacer mejor las necesidades de su organización. Continúe Leyendo
-
Respaldo contra archivado
Conozca la diferencia entre las copias de seguridad y el archivado, sus características, y en casos aplica su uso dentro de las empresas. Continúe Leyendo
-
Diez definiciones de intercambio de archivos en la nube que debe conocer
Mantenerse al día con las nuevas definiciones de intercambio de archivos en la nube puede ser difícil. Eche un vistazo a estas diez definiciones para empezar. Continúe Leyendo
-
Nuevas capacidades de red inalámbrica prometen mayor capacidad de usuarios
Para mejorar la capacidad de las redes WLAN, puede utilizar los canales existentes de manera más eficiente, y aprovechar los nuevos estándares. Continúe Leyendo
-
Las empresas deben conectar con los clientes en tres frentes: ¿Están listos los CIO?
Aquí tiene tres modos de involucrarse con los clientes, utilizando tecnología de negocios. Continúe Leyendo
-
¿Son prácticos los escritorios virtuales móviles?
Consideraciones sobre el uso de dispositivos móviles como clientes en una infraestructura de escritorio virtual. Continúe Leyendo
-
Qué buscar en un proveedor de almacenamiento en nube
Si necesita contratar un servicio de almacenamiento en nube, he aquí algunas consideraciones que debe revisar primero. Continúe Leyendo
-
Cómo utilizar las configuraciones de seguridad de los smartphones
Revise algunas de las opciones básicas que pueden ayudarlo a mejorar la seguridad de su teléfono móvil. Continúe Leyendo
-
¿Sin conexión de red? Los trabajadores móviles pueden ser productivos offline
Cuando los trabajadores móviles no tienen conexión a internet, hay maneras para que sigan siendo productivos. He aquí algunos tips. Continúe Leyendo
-
Plantilla gratuita de continuidad del negocio para PyMEs
Un punto de partida importante en la planificación de la continuidad del negocio es crear una política para ello. Aquí le ofrecemos consejos y una plantilla gratuita. Continúe Leyendo
-
Cómo evitar errores de implementación de DLP
Estos son algunos puntos clave a tener en cuenta al implementar y usar herramientas de prevención de fuga de datos (DLP). Continúe Leyendo
-
Plantillas gratuitas de prueba de conceptos para el CIO
Para ejecutar un proyecto, las empresas desarrollan una serie de pruebas que definen sus criterios de éxito. El uso de una plantilla de prueba del concepto puede ayudarle. Continúe Leyendo
-
¿Pensando implementar SDN en su empresa? No tan rápido
SDN ofrece muchos beneficios, pero para la mayoría de empresas aún no es aconsejable implementarla. Continúe Leyendo
-
Cómo aprovechar data warehouse para construir sólidas arquitecturas de aplicaciones
Separar el entorno de producción de las actividades de desarrollo y pruebas protege la aplicación activa de accidentes potenciales. Continúe Leyendo
-
Cómo construir un Plan de Respuesta a Incidentes
Un plan de respuesta a incidentes aborda actividades críticas y de premura que suceden tras un incidente. El siguiente esquema describe estas actividades. Continúe Leyendo
-
Cinco aspectos clave de Continuidad de Negocios
¿Cómo empezar? ¿Cuáles son los puntos clave para entender qué es lo que se necesita y hacia dónde se quiere ir? He aquí algunos tips. Continúe Leyendo
-
Preguntas que debe hacerse antes de desarrollar apps móviles empresariales
Tres preguntas que debe hacerse antes de desarrollar aplicaciones móviles para negocios. Continúe Leyendo
-
Todo lo que necesita saber para desarrollar aplicaciones móviles
Si usted quiere saber más sobre desarrollo de aplicaciones móviles, este documento de Preguntas Frecuentes (FAQ) lo ayudará. Continúe Leyendo
-
Alternativas para Amazon Web Services, ¿qué más hay?
¿Cuál es la ventaja de ir con Amazon Web Services (AWS), frente a los numerosos proveedores de IaaS que hay por ahí? Continúe Leyendo
-
Cómo adquirir su próximo hardware para virtualización
La virtualización ha abierto nuevas puertas y cambió la forma en que las empresas compran y utilizan hardware.¿Qué hay en el futuro del hardware para virtualización? Continúe Leyendo
-
Problemas de la ciencia de analítica de Big Data
Las organizaciones deben centrarse en los patrones de comportamiento mediante la recopilación de los datos estructurados y no estructurados. Continúe Leyendo
-
¿Los hipervisores de almacenamiento entregan alta disponibilidad en la nube?
Para aumentar la capacidad de recuperación de datos y la disponibilidad, algunos productos de almacenamiento hipervisor tienen capacidades de sincronización de datos RAID. Continúe Leyendo
-
Cinco estrategias para modernizar las instalaciones de su centro de datos
Las organizaciones pueden extender la vida útil de su centro de datos mediante la renovación de las instalaciones, con cambios que cuestan poco o nada. Continúe Leyendo
-
¿Qué es la nube de almacenamiento integrado y cuándo debe utilizarse?
Los depósitos de almacenamiento de nube pública son excelentes para los datos pasivos de bajo valor, los datos de archivos y datos de copias de seguridad. Continúe Leyendo
-
Métricas para justificar un proyecto de inteligencia de negocios
Es posible identificar necesidades que justifiquen un proyecto de BI, como mejorar la toma de decisiones, la calidad de datos, etc. Continúe Leyendo
-
Cinco vulnerabilidades comunes de Linux para tener en cuenta
Errores relacionados con la configuración por defecto de las instalaciones, la falta de mantenimiento y la no realización de pruebas adecuadas para descubrir las posibles lagunas. Continúe Leyendo
-
Cómo configurar enlaces troncales SIP para la empresa
Preguntas y consideraciones de diseño de redes múltiples para tomar en cuenta y resolver antes de la instalación de troncales SIP. Continúe Leyendo
-
Cómo los supresores de silencio ahorran ancho de banda WAN
Los ahorros pueden ser de 40% a 50%. En esencia, cuando hay datos silenciosos, no se consume el ancho de banda de la red IP. Continúe Leyendo