Reportaje
Reportaje
-
Lea esto antes de intentar la microsegmentación de red
La microsegmentación hace la seguridad de red más flexible, con políticas definidas por software en lugar de configuración manual, si se implementa con la previsión y las herramientas adecuadas. Continúe Leyendo
-
Las aplicaciones móviles deben basarse en los datos contextuales y analítica
Para servir realmente a los usuarios móviles, TI necesita proporcionar aplicaciones que aprovechen los datos contextuales –y luego analizar esos datos en la nube. Continúe Leyendo
-
Identificar información crítica con gestión de datos maestros permite impulsar los negocios
Al no tener un lugar en el que se centralicen y se ordenen, los datos no pueden ser sincronizados, lo que provoca errores e impide que los responsables de tomar decisiones puedan acceder a una información única y centralizada que les sea de utilidad. Continúe Leyendo
-
Nueva tecnología compite para volverse el reemplazo del correo
Muchas alternativas al correo electrónico han emergido con los años, pero él sigue reinando a pesar de las reflexiones que dicen lo contrario. ¿Mantendrá el correo su corona o será derrocado por nueva tecnología? Continúe Leyendo
-
Innovador de SQL viaja al futuro de las bases de datos
Jim Starkey, quien desarrolló algunas de las primeras encarnaciones de la base de datos relacional, revela una visión de la futura base de datos que está cocinando en el laboratorio de su compañía. Continúe Leyendo
-
La infraestructura de bases de datos debe ser compatible con las aplicaciones modernas
El hombre que escribió gran parte de las bases de datos relacionales que todavía están en uso hoy en día habla de por qué es el momento de empezar con nuevos diseños. Continúe Leyendo
-
Guía rápida para el desarrollo de aplicaciones para iOS de Apple
Desarrollar aplicaciones para dispositivos iOS no es fácil. Hay una gran cantidad de trámites burocráticos a través de los cuales saltar, y una variedad de métodos para implementar las aplicaciones. Continúe Leyendo
-
Transformación empresarial: digitalizarse o morir
De acuerdo con los resultados de un estudio realizado por Grupo Assa (gA) en cinco países de América Latina, las empresas compran tecnología bruta pero no se aplica de manera correcta. Continúe Leyendo
-
Segmentar y segregar para defender los datos de los ataques cibernéticos en 2016, insta F-Secure
Los atacantes se centrarán en los datos críticos en 2016, principalmente motivadas por la ciberextorsión, según el último informe de amenazas de F-Secure. Continúe Leyendo
-
Qué esperar del motor de base de datos Exadata de Oracle
Oracle Exadata Database Machine combina hardware y software para permitir la ejecución simultánea de analítica, la presentación de informes y otras tareas, dentro y a través de las bases de datos. Continúe Leyendo
-
Salesforce Vs. Microsoft Dynamics: ¿por qué elegí Salesforce?
Mientras que Salesforce puede ser más costosa que Microsoft Dynamics, la facilidad de uso y un ecosistema saludable de soporte pueden convertirla en una opción convincente. Continúe Leyendo
-
¿Cuál es el perfil profesional ideal para las TIC en 2016?
Westcon ha detectado que existen tres habilidades que deben presentarse en un perfil ideal para las TIC y realizar una contratación exitosa. Aquí le decimos cuáles son. Continúe Leyendo
-
Spark vs. Hadoop: ¿es el motor de big data una parte de reemplazo?
Cómo se desarrollará la relación entre Spark y Hadoop es una pregunta abierta. Le preguntamos a profesionales de TI si ven a Spark más como compañero o competidor de Hadoop. Continúe Leyendo
-
Las nuevas reglas para convertirse en un MVP de Microsoft
El programa MVP destaca la concentración técnica en 10 categorías amplias de Microsoft, cambiando el estado de algunos MVP y provocando preocupación sobre la experiencia. Continúe Leyendo
-
La conectividad puede transformar los procesos educativos, afirma Cisco
Cisco presentó un informe con recomendaciones para conectar las escuelas con banda ancha de alta velocidad e impactar los procesos de enseñanza en AL en menos de cinco años. Continúe Leyendo
-
¿Quién le teme a IPv6 en Latinoamérica?
Para los ejecutivos de LACNIC, la baja aplicación de IPv6 entre los operadores de la región es el resultado de la unión de diversos factores, muy complejos de superar. Continúe Leyendo
-
Repensando el software de monitoreo de red para la experiencia del usuario
Sólo porque el tablero de su software de monitoreo de red muestra que todo es funcional, eso no garantiza que todo esté funcionando bien para los usuarios. Continúe Leyendo
-
¿Cuál es el valor del cumplimiento para el negocio?
Mientras que las infracciones por conducta implican costes empresariales evidentes, también pueden traer daños inesperados al negocio. Continúe Leyendo
-
El software de switch juega un rol mayor en las redes de centros de datos
El hardware sigue siendo importante, pero el software del switch es un factor cada vez más importante en las redes de los centros de datos. Continúe Leyendo
-
En busca del CIO innovador y estratégico
En el nuevo entorno de negocios, la colaboración del gerente de Tecnología o CIO capaz de romper paradigmas y generar valor al negocio es primordial para el propósito comercial de toda corporación. Continúe Leyendo
-
¿El secreto para volverse un ‘maestro digital’? Cierre la brecha TI/negocios
Didier Bonnet de Capgemini ofrece una luz sobre cómo las empresas están dominando la transformación digital en el CDO Summit. Continúe Leyendo
-
Conozca la prescripción de un experto para el liderazgo adaptativo de los CIO
El gurú del desarrollo ágil, Jim Highsmith, explica a los CIOs que adaptarse es equivalente a la supervivencia del negocio. Esta es su receta. Continúe Leyendo
-
Introducción a las herramientas de gestión de sistemas de virtualización
Conozca para qué se utiliza la gestión de los sistemas de virtualización y cómo puede ayudar a las empresas con infraestructuras grandes y complejas. Continúe Leyendo
-
Desafíos de la movilidad en el entorno empresarial chileno
En Chile, las compañías están adoptando la movilidad cada vez más, pero aún tienen retos por superar en seguridad y gestión. Continúe Leyendo
-
Es necesario replantear la estrategia del negocio de acuerdo a metas y objetivos
Los cuerpos directivos deben medir su productividad para mejorar los procesos de negocio, por lo que es importante que tengan indicadores para saber si han cumplido sus metas. Continúe Leyendo
-
Compañías de virtualización reciben grandes elogios en encuesta empresarial
Cuando se trata de facilidad de uso y costos de licencias, empresas de virtualización como VMware, Citrix y Microsoft obtuvieron altos rankings. Continúe Leyendo
-
Adobe ofrece herramienta de desarrollo de apps móviles
La herramienta Adobe PhoneGap Build ayuda a los desarrolladores a crear aplicaciones multiplataforma para varios dispositivos móviles. Continúe Leyendo
-
Habilidades de narrativa de datos adquieren papel clave en el proceso de analítica
Las personas que pueden comunicar efectivamente los resultados de la analítica a los ejecutivos de negocios están ganando importancia en la empresa. Continúe Leyendo
-
¿Cómo ayuda la metodología Scrum a la gestión de proyectos de TI?
Scrum permite realizar entregas del proceso de manera parcial y calendarizada, priorizadas por su importancia en el cumplimiento del proyecto, de manera que se efectúe en tiempo y forma. Continúe Leyendo
-
Cree apps que se enfoquen primero en las necesidades del usuario final
En el desarrollo de aplicaciones móviles, dar prioridad a las necesidades del usuario sobre las necesidades del negocio producirá mejores resultados. Continúe Leyendo
-
Tres cambios que la ciberseguridad empresarial debe incorporar para ser efectiva
Para adaptarse a la transformación de usuarios, infraestructura de TI y riesgos, la seguridad de TI debe ser flexible y adaptarse, dice Trend Micro. Continúe Leyendo
-
Los CIO necesitan restablecer las relaciones con los proveedores
Los líderes de TI necesitan repensar el equilibrio del gasto entre mantener los proveedores tradicionales e introducir nuevos proveedores innovadores. Continúe Leyendo
-
Fallas de seguridad de Flash Player avivan el odio contra esa tecnología
Por la reciente erupción de vulnerabilidades de día cero, los clamores por la muerte de Adobe Flash Player son cada vez más fuertes. Continúe Leyendo
-
Proyecto de analítica educativa ayuda a estudiantes maristas a sacar buenas notas
Los reguladores federales de EE.UU. amenazan con destituir a los colegios con bajo rendimiento. El Colegio Marista utiliza la analítica para ayudar a los estudiantes a tener éxito. Continúe Leyendo
-
Opinión de un CIO universitario sobre el reto de la consolidación de aplicaciones
Eric Hawley de la Universidad Estatal de Utah considera que la consolidación de aplicaciones es mandatorio para el CIO actual –y está preparado para hacer lo que sea necesario para conseguirlo. Continúe Leyendo
-
Al planear la TI, las compañías necesitan analítica y big data
La analítica de big data no está completa sin el cómputo cognitivo. Pero el marco de trabajo de cómputo cognitivo no debe tomarse a la ligera. Continúe Leyendo
-
Los retos para los CIOs brasileños van más allá de la gobernanza y las buenas prácticas
Los CIOs de Brasil saben que sin lineamientos bien definidos las probabilidades de lograr los objetivos establecidos por la Gobernanza de TI son muy bajas. Continúe Leyendo
-
Alianza CIO-CMO: más allá de los estereotipos
Anthony Christie, CMO deLevel 3 Communications, habla de cómo su experiencia en TI influye su rol de CMO, y la importancia de una sólida asociación CIO-CMO. Continúe Leyendo
-
Un CTO considera herramientas de big data de código abierto para impulsar su compañía
Las tecnologías de big data son vitales para el desarrollador de plataformas de anuncios en línea, Altitude Digital. Su CTO comparte algunas lecciones de uso. Continúe Leyendo
-
Desafío del e-commerce argentino: evitar que caigan los sitios los días de descuento
La caída de los sitios y las respuestas lentas son moneda corriente en estas ediciones, lo que genera multitud de reclamos por parte de los compradores. Continúe Leyendo
-
Mejores prácticas para adoptar IPv6 en su empresa
Empezar a usar IPv6 en la empresa es mucho más fácil de lo que parece. Basta planificar adecuadamente y seguir algunas mejores prácticas. Continúe Leyendo
-
Clasificación de datos es clave para la protección de la propiedad intelectual
La mayoría de organizaciones entienden la necesidad de proteger la propiedad intelectual (PI), pero muchas luchan para identificarla, según Titus. Continúe Leyendo
-
Los micro centros de datos mantienen competitivas a las empresas
Una flota de micro centros de datos puede conquistar la latencia y la resiliencia de un centro de datos centralizado. ¿Es el modelo para su empresa? Continúe Leyendo
-
Cómo modularizó Netflix su código base JavaScript
Netflix implementó un plan para modularizar código JavaScript que permitió una unidad de pruebas de módulos individuales y actualizaciones diarias. Continúe Leyendo
-
Tres preguntas para el nuevo ejecutivo de datos (CDO) de TechTarget
Los CDO están empezando a incursionar en industrias distintas a la salud, gobierno y finanzas, como la de los medios de comunicación. Continúe Leyendo
-
La efectividad de los planes de respuesta a violaciones de datos depende de la preparación humana
Expertos dicen que ningún plan de respuesta a violaciones de datos está completo sin considerar ciertos factores humanos. Continúe Leyendo
-
Los siete pecados capitales que conducen a una auditoría de Oracle
Oracle es notorio por su confusa política de licencias. Aquí hay siete comportamientos que pueden llevar a una auditoría y sus costosos honorarios. Continúe Leyendo
-
Consejos para evitar errores administrativos comunes con un ERP
He aquí dos problemas administrativos comunes y algunas recomendaciones para evitarlos. Continúe Leyendo
-
Los usuarios no deben cargar con la culpa de los ataques de phishing, según experto
Los usuarios no deben ser culpados por los ataques de phishing exitosos, dice un experto en conciencia de seguridad. Continúe Leyendo
-
Riesgos y vulnerabilidades para los centros de datos de México y América Latina
De acuerdo con ICREA, 95% de los riesgos se deben a errores humanos; además, los datacenters en AL están expuestos a catástrofes naturales. Continúe Leyendo
-
¿Qué necesita saber antes de adoptar video como servicio?
¿Qué debe saber sobre el video como servicio (VaaS) antes de implementarlo en su empresa? Continúe Leyendo
-
Consideraciones clave para elegir un proveedor de nube
Con opciones que van desde AWS hasta Rackspace, elegir un proveedor de nube puede ser difícil. Considere estos factores clave antes de dar el salto. Continúe Leyendo
-
El correo social y la colaboración refuerzan la importancia de la bandeja de entrada
Combinar colaboración y características sociales en plataformas de correo existentes fomentará su adopción. Continúe Leyendo
-
¿Es su servicio de conferencia web tan seguro como piensa?
En general, la seguridad de los servicios de conferencia web es hermética, pero los expertos advierten que algunos huecos podrían estar expuestos. Continúe Leyendo
-
Todo lo que necesita saber de los movimientos BYOC y BYOA
Preguntas frecuentes sobre BYOC y BYOA que le servirán para tomar una decisión con respecto a estas tendencias. Continúe Leyendo
-
No deje que estos mitos de big data descarrilen su proyecto de analítica
Una serie de mitos acerca de big data han proliferado en los últimos años. No deje que estos errores comunes maten su proyecto de analítica. Continúe Leyendo
-
Nueve preguntas de ISACA para evitar el riesgo de IoT
Ante la adopción de la internet de las cosas entre las empresas, ISACA recomienda considerar estas cuestiones para evitar los riesgos de seguridad. Continúe Leyendo
-
Cinco tendencias de TI para la cadena de suministro
Estas cinco tendencias, propuestas por expertos de Honeywell, pueden ayudar a modernizar e innovar la cadena de suministro en el 2015. Continúe Leyendo
-
Las aplicaciones de Outlook y Office para Android complementan el portafolio móvil de Microsoft
Las aplicaciones de productividad de Microsoft están disponibles para los principales sistemas operativos, pero carecen de integración con MDM. Continúe Leyendo
-
¿Hacia dónde van las tendencias de bases de datos en Argentina?
Desde la industria de TI argentina coinciden que la masa crítica de datos aumenta en gran magnitud la disponibilidad de información para las compañías. Continúe Leyendo
-
Cinco pasos para asegurar los datos empresariales
Con motivo del Día de la Protección de Datos, la empresa Iron Mountain compartió cinco pasos para asegurar los datos corporativos de manera efectiva. Continúe Leyendo
-
Seis riesgos de TI cotidianos que puede estar pasando por alto
Hay algunos riesgos de TI que se pueden estar pasando por alto y que pueden afectar sus proyectos de negocios. Continúe Leyendo
-
Las habilidades del DBA deben evolucionar para hacer frente a las tecnologías de big data
Las herramientas de big data están cambiando las arquitecturas de datos y las habilidades requeridas por los administradores de bases de datos. Continúe Leyendo
-
Las cinco principales tendencias en tecnología UC que las empresas deben conocer
Si bien el futuro de la tecnología UC es difícil de predecir, el analista de Nemertes Research, Irwin Lazar, conjetura sus predicciones para 2015. Continúe Leyendo
-
El hackeo reversivo de Sony: la ética de la venganza
Tras un devastador incidente de seguridad, Sony Pictures está contraatacando, lo que levanta preguntas legales y éticas. Continúe Leyendo
-
Fundamentos de la protección antimalware en la empresa
Ed Tittel explica cómo el antimalware protege los dispositivos de usuario final y las redes a las que se conectan contra los códigos maliciosos. Continúe Leyendo
-
¿Por qué la seguridad de Internet Explorer es un reto tan grande?
La gran cantidad de vulnerabilidades y ataques a los navegadores suponen una amenaza constante para la seguridad de Internet Explorer. Continúe Leyendo
-
Características de Android protegen contra amenazas constantes
La popularidad de Android lo hace un blanco popular para los atacantes. Afortunadamente, las características de seguridad mantienen seguros los dispositivos. Continúe Leyendo
-
Tendencias de seguridad para sistemas ICS y Scada
¿Qué tipo de ataques pueden esperar los administradores de infraestructuras ICS y sistemas Scada? Aquí algunas ideas al respecto... Continúe Leyendo
-
Cómo mejorar la seguridad con una adecuada segmentación de redes
Titulares recientes alrededor de las violaciones de datos han puesto de manifiesto un percance de seguridad común: la segmentación de red incorrecta. Continúe Leyendo
-
Cinco razones para no invertir aún en SDN
Hablamos con un grupo de líderes de TI quienes explicaron por qué aún no pueden recomendar la inversión en SDN. Continúe Leyendo
-
Control de redes: planos dinámicos más simples con MPLS-TP y SDN
Combinando MPLS y SDN, los ingenieros podrían reducir la complejidad en el plano de control dinámico y ser más flexibles al crear servicios. Continúe Leyendo
-
¿Pueden los profesionales de TI adaptarse a un nuevo ambiente de red?
Expertos reflexionan sobre la cambiante industria de redes y explican la diferencia entre redes heredadas y la infraestructura de TI emergente. Continúe Leyendo
-
Red como servicio: El núcleo para la conectividad de nube
Las nubes públicas, privadas e híbridas tienen un requisito común: las redes. Descubra cómo la red como servicio permite la conectividad de la nube. Continúe Leyendo
-
Cinco controladores SDN comerciales que hay que conocer
Los controladores comerciales SDN han comenzado a llegar al mercado. Reunimos cinco de ellos que debe conocer. Continúe Leyendo
-
Infografía del mes: Virtualización de comunicaciones unificadas
La virtualización permite a las compañías extender sus beneficios en aplicaciones adicionales, como las comunicaciones unificadas en tiempo real. Continúe Leyendo
-
Cómo prepararse para una instalación de SAP HANA
El consultor Michael Pytel esboza lo que las empresas deben hacer para prepararse en su proceso de instalación de SAP HANA. Continúe Leyendo
-
Cinco protocolos SDN que no son OpenFlow
Encontramos cinco protocolos SDN distintos de OpenFlow que pueden servirle como alternativa en su implementación de SDN. Continúe Leyendo
-
El mercado de apps, millonario negocio en Brasil
A más de un mes de haber terminado el Mundial de Fútbol, Brasil sigue usufructuando los beneficios, esta vez en relación con las apps móviles. Continúe Leyendo
-
¿Hay alguien que defienda los sistemas de punto de venta?
Durante Black Hat 2014, el experto en punto de venta Nir Valtman demostró nuevos ataques diseñados para romper la seguridad de los puntos de venta. Continúe Leyendo
-
Cinco pasos para las mejores prácticas en DevOps
DevOps se está volviendo un esfuerzo popular para la gestión del desarrollo ágil de aplicaciones. Estas mejores prácticas le ayudarán a sacarle provecho. Continúe Leyendo
-
Empresa de retail soporta su crecimiento con plataforma de SAP
Moda Holding, empresa de retail especializada en calzado, ropa y moda, optó por SAP ECC for Retail para soportar el crecimiento de sus tiendas. Continúe Leyendo
-
Principios de COBIT 5 para el gobierno efectivo de TI
ISACA resumió cinco acciones que las organizaciones pueden realizar para gobernar y gestionar efectivamente su información y su tecnología. Continúe Leyendo
-
¿Qué casos de uso de la nube reducen el costo total de propiedad?
Migrar a la nube no reduce necesariamente el costo de las aplicaciones a largo plazo. Estos casos de uso apuntan a mejores resultados de negocio. Continúe Leyendo
-
Cuatro características que las PyME de AL buscan en las soluciones de comunicaciones unificadas
Estudio concluye que alinear visiones, sinergias posibles y actuales entre proveedores de servicio y canales es indispensable para añadir valor. Continúe Leyendo
-
Nuevo marco civil en Brasil protege los derechos de internet
Brasil promulgó un marco legal llamado “la Constitución de Internet”, que protege derechos como la privacidad y la neutralidad de la red. Continúe Leyendo
-
Los 7 principales riesgos de TI para las organizaciones, de acuerdo con Zurich
El estudio revela que la mayoría de profesionales de seguridad no tienen claro cómo una falla tecnológica puede convertirse en un riesgo. Continúe Leyendo
-
Transparencia en el manejo de datos: esencial para empresas y gobiernos
El consejero senior de Symantec en políticas de ciberseguridad e identidad, Jeff Greene, analizó el panorama de seguridad y privacidad de los datos. Continúe Leyendo
-
Perú lleva internet hasta la selva y mejora su red de comunicaciones
Con una inversión de más de US$60 millones de dólares, esta iniciativa empalmará perfectamente con la red dorsal de fibra óptica de Perú. Continúe Leyendo
-
10 pasos para cambiar a una infraestructura de escritorio virtual
Si está pensando en implementar una infraestructura de escritorio virtual (VDI), estos consejos ayudarán en su proyecto. Continúe Leyendo
-
Cinco factores críticos que definen el ROI de los proyectos de TI
Estas consideraciones le ayudarán a obtener una mejor perspectiva al definir el retorno de la inversión en los proyectos de TI. Continúe Leyendo
-
Con SDN, la transición a IPv6 podría no ser tan difícil
Gracias a la automatización y la fácil gestión de SDN, los administradores de redes pueden olvidar la complejidad de IPv6 y centrarse en sus beneficios. Continúe Leyendo
-
Nueva herramienta de SWIFT ayuda a bancos a gestionar riesgo de delitos financieros
La herramienta Analítica de Cumplimiento ayudará a visualizar el flujo de transacciones globales e identificar actividades o patrones inesperados. Continúe Leyendo
-
Mejores prácticas en seguridad de aplicaciones móviles para proteger datos corporativos
Las medidas prácticas de seguridad para las aplicaciones móviles pueden mitigar los riesgos de la entrega de aplicaciones móviles. Continúe Leyendo
-
Mejores prácticas de TI: Más valor para el negocio
Conocer cuáles son las mejores prácticas de TI le ayudará a determinar los principios que debe seguir al planificar su estrategia de negocios de TI. Continúe Leyendo
-
Cómo la evolución de la virtualización redifinió los centros de datos eficientes
En el espacio de pocos años, la virtualización se ha convertido en la manera de hacer las cosas en un centro de datos eficiente. Continúe Leyendo
-
DevOps, un enfoque ágil para el desarrollo de aplicaciones móviles
DevOps agiliza el ciclo de vida de las aplicaciones, impactando en la habilidad para responder rápidamente a las oportunidades del mercado. Continúe Leyendo
-
Big data, el siguiente paso en la analítica de datos
¿Cuáles son las diferencias entre big data, analítica de datos (DA), inteligencia de negocios (BI), data mining y data warehouse? Conózcalas aquí. Continúe Leyendo
-
Siete pasos para desarrollar un catálogo de servicios de TI
Esta guía le ayudará a elaborar un catálogo de servicios de TI para documentar las actividades de Tecnología de Información en su empresa. Continúe Leyendo
-
Lo bueno y lo malo: Recapitulación de las estrategias de redes
Revise cuáles fueron los principales éxitos y fracasos en las estrategias de red del 2013. Continúe Leyendo