Tutoriales
Tutoriales
-
16 mejores prácticas de BPM para garantizar el éxito del proyecto
Un enfoque BPM para la transformación permite a las empresas mejorar y reinventar continuamente sus procesos de negocio, inyectando innovación a medida que avanzan. Aprenda a hacerlo bien. Continúe Leyendo
-
Guía de evaluación de riesgos de TI
La evaluación de riesgo identifica situaciones que podrían tener un impacto negativo en los procesos críticos, e intenta cuantificar su gravedad y probabilidad. Continúe Leyendo
-
Mejores prácticas para la seguridad WLAN: integración entre LAN y WLAN, estándar 802.11
En la primera parte de esta serie de artículos se habló sobre la importancia de las políticas y los inventarios al implementar seguridad en redes inalámbricas. Este artículo ofrece más información sobre 802.11 y mejores prácticas para integrar la ... Continúe Leyendo
-
Seguridad WLAN: Mejores prácticas para la seguridad de la red inalámbrica
¿WEP y los war drivers lo asustan? Pruebe estas nuevas soluciones y mejores prácticas para proteger sus redes inalámbricas. En la primera parte de esta serie, veremos la importancia de las políticas y los inventarios. Continúe Leyendo
-
Lista de verificación para la administración de dispositivos móviles
Una estrategia de administración de dispositivos móviles bien pensada es un ingrediente clave para cualquier implementación exitosa de movilidad. He aquí varias consideraciones a tomar en cuenta. Continúe Leyendo
-
El poder de una base de datos
¿Qué debemos saber sobre las bases de datos? ¿Cómo funcionan? ¿Cómo se clasifican? ¿Qué reglas deben aplicarse al diseñar e implementar bases de datos? ¿Y por qué es importante saber qué es la normalización y cómo se aplica a una BD? Este artículo ... Continúe Leyendo
-
MDM vs. MAM: ¿Cuáles son las diferencias clave?
Los trabajadores móviles son productivos e incluso esenciales para el éxito empresarial. Pero TI tiene que proteger las aplicaciones y los datos corporativos, así como la privacidad de los trabajadores, a través de MDM, MAM o ambos. Continúe Leyendo
-
Comiencen a utilizar AWS con este tutorial para desarrolladores principiantes
Inicie su viaje de desarrollador de la nube de AWS con este desglose de los servicios esenciales, las opciones de implementación y otros conceptos básicos de la nube que necesitará para comenzar. Continúe Leyendo
-
Exploramos 5 proveedores de SASE para exponer la verdad frente a las exageraciones
El perímetro de servicios de acceso seguro puede abordar dilemas comunes de redes y seguridad, pero sigue siendo una tecnología nueva. Obtenga más información sobre cinco plataformas líderes en este profundo resumen. Continúe Leyendo
-
Guía definitiva para la planificación de la ciberseguridad empresarial
Esta guía de planificación de ciberseguridad a profundidad proporciona información y consejos para ayudar a las organizaciones a desarrollar una estrategia exitosa para proteger sus sistemas de TI de los ataques. Continúe Leyendo
-
Guía y plantilla gratuitas de análisis de impacto al negocio (BIA)
Con esta guía podrán realizar un adecuado análisis de impacto al negocio, que les ayude a identificar y cuantificar el impacto de la pérdida de funciones en la organización. Continúe Leyendo
-
Prueba de respaldo: Un tutorial paso a paso
Probar copias de seguridad es una pieza clave del rompecabezas de la protección de datos. Explore los diferentes enfoques y frecuencias que puede usar para asegurarse de que sus copias de seguridad funcionen. Continúe Leyendo
-
Cinco tutoriales en video que los administradores de TI no quieren perderse
La mejor manera de desarrollar una nueva tecnología o práctica de TI es verla en acción. Utilice estos cinco tutoriales en video para recorrer visualmente los flujos de trabajo de GitOps, pipelines de CI/CD y más. Continúe Leyendo
-
83 comandos útiles de Linux
Los administradores y gerentes empresariales que usan esta guía de comandos, utilidades y herramientas esenciales de Linux encontrarán formas de administrar archivos, obtener actualizaciones de estado de procesos y más. Continúe Leyendo
-
Cómo usar la inteligencia artificial para la planeación de DR y continuidad de negocios
¿Está incorporando IA en su planificación de BC/DR? Si no es así, existen múltiples oportunidades para incluir IA en el proceso de planificación, tanto antes como después de que ocurra un desastre. Continúe Leyendo
-
Cómo arreglar las cinco principales vulnerabilidades de ciberseguridad
Compruebe las cinco principales vulnerabilidades de ciberseguridad y descubra cómo prevenir la pérdida o exposición de datos, tanto si el problema es la candidez de los usuarios finales, el monitoreo inadecuado de la red o las deficientes defensas ... Continúe Leyendo
-
Tipos de copias de seguridad explicados: incremental, diferencial o de espejo
Existen diferentes tipos de copia de seguridad o respaldo. Aquí le ofrecemos algunos consejos para salvaguardar sus datos y recuperarse adecuadamente de un evento en caso de un incidente. Continúe Leyendo
-
10 tipos de incidentes de seguridad y cómo manejarlos
Los ciberataques son más variados que nunca. Conozca los síntomas clave que indican un problema y cómo responder para mantener seguros los sistemas y los datos. Continúe Leyendo
-
Resuelva problemas entre Python y Linux con virtualenv
Si bien los SO de Linux favorecen a Python 2, Python 3 es la versión ampliamente preferida. Instale virtualenv para aislar Python 2 y 3 y evitar problemas de TI. Continúe Leyendo
-
Guía para planear la recuperación de desastres (DR) de TI
En esta guía, usted aprenderá todo lo que necesita saber acerca de la elaboración de un plan de recuperación de desastres de TI. Continúe Leyendo
-
Cómo configurar un NAS montado en rack en diez sencillos pasos
Aproveche al máximo su implementación NAS montada en rack al habilitar permisos, acceso a la red y otras opciones avanzadas. Continúe Leyendo
-
Normalización de bases de datos en MySQL: Cuatro pasos fáciles y rápidos
Menores redundancias, menos anomalías y mejor eficiencia son los beneficios que trae la normalización de bases de datos a MySQL. Aquí un tutorial. Continúe Leyendo
-
Prepárese para evaluar la resiliencia de su centro de datos
Consejos prácticos para ayudarle a garantizar que sus centros de datos sean resilientes y recuperables. Continúe Leyendo
-
Prácticas recomendadas de seguridad de firewall: Consejos de seguridad de red con firewall
Conozca su firewall por dentro y por fuera con esta recopilación de recursos sobre debilidades, configuración, etc. del firewall. Continúe Leyendo
-
77 valiosos comandos y utilidades de Linux
Aprenda los comandos de Linux más esenciales y las utilidades y herramientas para administradores de empresas. Continúe Leyendo
-
Tecnologías para la duplicación de datos y guía práctica sobre la recuperación de desastres
En esta guía práctica podrá aprender a elegir el mejor producto para realizar duplicados y conocerá tecnologías como la deduplicación de datos y los servidores virtuales que están cambiando la duplicación. Continúe Leyendo
-
Tutorial de Active Directory
Esta guía es para que los administradores de Active Directory entiendan mejor lo fundamental de la infraestructura, las estrategias de diseño, DNS, replicación y seguridad. Continúe Leyendo
-
Consolidación del almacenamiento: Descripción general de los discos y de los subsistemas de discos
Cualquier esfuerzo de consolidación tiene que implicar una seria consideración sobre los subsistemas de disco y los tipos específicos de disco que deben contener esos sistemas Continúe Leyendo