Respuestas
Respuestas
-
¿Sustituirá la IA generativa a los analistas de datos?
La IA generativa no va a sustituir a los analistas de datos. Puede ayudar a los analistas a ser más eficaces, pero la IAGen carece de la perspicacia y los conocimientos humanos para realizar correctamente su trabajo. Continúe Leyendo
-
BPO vs BPM: ¿Cuál es la diferencia?
Tanto BPO como BPM tienen como objetivo mejorar los procesos de negocio. Uno es un enfoque de gestión para optimizar los procesos de un extremo a otro. La otra es una estrategia utilizada para mejorar procesos específicos. Continúe Leyendo
-
EDR vs XDR vs MDR: ¿Cuál necesita su empresa?
Explore las diferencias y similitudes entre EDR, XDR y MDR y el papel que desempeñan para ayudar a mejorar el análisis de comportamiento para una mejor respuesta a las amenazas. Continúe Leyendo
-
En la evolución de la WAN, ¿está implícito ahora lo definido por software?
Las tendencias e innovaciones en materia de redes, como la automatización y la red como servicio, han comenzado a incorporar principios definidos por software en los entornos WAN. Continúe Leyendo
-
WAN tradicional contra SD-WAN: ¿Cómo se comparan?
Al comparar la WAN tradicional con la SD-WAN, los profesionales de redes pueden ver los numerosos beneficios de la SD-WAN, incluido el control centralizado y la gestión dinámica del tráfico. Continúe Leyendo
-
¿Qué hace a una red de pyme un objetivo de ciberataques?
Las pequeñas y medianas empresas son blancos fáciles para los hackers. ¿Qué pueden hacer para mejorar su protección? Continúe Leyendo
-
Mejores prácticas para el reporte de violaciones de datos y seguridad
Los tiempos de respuesta al público ante las brechas de seguridad de Target y Neiman Marcus fueron muy diferentes. Joseph Granneman lo explica mejor y ofrece algunas recomendaciones. Continúe Leyendo
-
Cinco pasos para implementar un programa de gestión de datos maestros
Implementar un programa de gestión de datos maestros implica el descubrimiento, análisis, construcción, implementación y procesos de sostenimiento. Continúe Leyendo
-
¿Cuáles son algunas alternativas de VPN para el acceso remoto?
La seguridad de las VPN tiene sus imperfecciones, especialmente al rastrear los datos del usuario y la actividad en línea. Algunas alternativas de VPN pueden proporcionar diferentes elementos de seguridad para los usuarios. Continúe Leyendo
-
¿Cuáles son los peligros de la conexión móvil con hotspots?
Los usuarios pueden no dudar en conectarse a un punto de acceso móvil, pero eso no significa que TI siempre deba permitirlo. Conozca las amenazas que representan estos hotspots y cómo manejarlos. Continúe Leyendo
-
¿Cuáles son los cinco diferentes tipos de gestión de red?
Las políticas de seguridad, los niveles óptimos de servicio, los cambios de configuración e incluso las medidas de control de costos engloban los distintos tipos de gestión de redes. Continúe Leyendo
-
¿Cuál es el rol de los metadatos en la gestión de datos no estructurados?
Descubra cómo expandir el uso de metadatos de su organización para mejorar la administración y el almacenamiento de datos no estructurados para hacerlo más organizado y accesible. Continúe Leyendo
-
DevOps vs. AgileOps: ¿Cuál es la diferencia?
Aunque AgileOps puede parecer una señal de que la industria de TI ha alcanzado el "pico de Operaciones", el enfoque podría permitir a los equipos de DevOps perfeccionar aún más sus operaciones. Continúe Leyendo
-
¿Cuándo utilizar SSD es una mala idea?
Es importante saber cuándo se debe usar SSD y cuándo no. He aquí algunos casos que hacen del uso de SSD una mala idea. Continúe Leyendo
-
Cómo la colaboración con RV transformará las reuniones
Puede que sea demasiado pronto para que la realidad virtual desempeñe un papel en el modo en que las empresas celebran sus reuniones de trabajo, pero no es demasiado pronto para comprender sus ventajas. Continúe Leyendo
-
Nueve problemas de red comunes y cómo resolverlos
Velocidades de red lentas, señales de Wi-Fi débiles y cableado dañado son solo algunos de los problemas de conexión de red más comunes que los departamentos de TI tienen que solucionar. Continúe Leyendo
-
Tips, opciones y consideraciones para el respaldo de Box
¿Quiere hacer un respaldo de los datos de Box? Tenga en cuenta las políticas de retención de su organización, los requisitos de cumplimiento y las herramientas complementarias para formar una sólida estrategia de respaldo de Box. Continúe Leyendo
-
¿Cuál es el rol en DevOps para la gente de operaciones?
En un mundo DevOps, puede ser difícil saber dónde termina Dev y dónde empieza Ops. El experto Tim Western explica cuáles pueden y deben ser los diferentes roles DevOps. Continúe Leyendo
-
¿Cuáles son las mejores prácticas de colaboración con proveedores externos?
Cada vez más organizaciones utilizan herramientas de colaboración para trabajar con socios externos. Aprenda a gestionar la colaboración externa para apoyar a los equipos distribuidos y mantener los datos de la empresa seguros. Continúe Leyendo
-
¿Puede usarse ReFS de Microsoft para el respaldo de datos?
Aunque Microsoft ReFS puede mejorar la integridad de los datos, no es una alternativa al respaldo de datos. El experto Brien Posey explica algunas de las características clave del sistema de archivos. Continúe Leyendo
-
Requisitos del sistema de Windows 10 para usuarios empresariales
Los profesionales de TI deben entender que el método de actualización de sus computadoras de escritorios, su carga de trabajo y otros factores afectan si los requisitos del sistema de Windows 10 son suficientes. Continúe Leyendo
-
Ocho formas de mejorar el desempeño de un agente de call center
Evaluaciones paralelas, refuerzos, recursos de capacitación y entrenamientos pueden ayudar a los agentes del centro de llamadas a mejorar su desempeño y a ponerse al día. Continúe Leyendo
-
¿Por qué el perímetro de servicios de acceso seguro es el futuro de SD-WAN?
La arquitectura Secure Access Service Edge, o SASE, pasa del diseño de red que gira en torno al centro de datos a un modelo basado en la identidad y el contexto del usuario. Continúe Leyendo
-
Cómo escribir un documento de requisitos de negocios en ágil
Lo ágil no depende de una documentación extensa ni de un tablero de control, pero sí necesita requisitos comerciales. A continuación, le mostramos cómo convertir los requisitos de negocios en historias épicas y de usuarios. Continúe Leyendo
-
¿Qué deben saber los administradores de redes sobre la optimización de SaaS?
Al diseñar estrategias de tácticas de optimización de SaaS, los equipos de administración de redes deben considerar sus preferencias de dirección de tráfico y puntos de acceso geográficamente dispersos. Continúe Leyendo
-
¿Cuál es la diferencia entre ECM y los servicios de contenido?
Las plataformas de servicios de contenido son la evolución de los sistemas de gestión de contenido empresarial. Esto es lo que debe saber sobre cada tecnología y cómo funcionan. Continúe Leyendo
-
Cómo instalar conexiones de internet de respaldo para oficinas en casa
Cuando una oficina en casa se convierte en la única oficina de un empleado, la conectividad a internet confiable es imprescindible. Aquí hay tres factores a considerar para las conexiones a internet de respaldo para oficinas en casa. Continúe Leyendo
-
¿Qué es gestión de la información vs. gestión del conocimiento?
Existen algunas diferencias sutiles entre la gestión de la información y la gestión del conocimiento: una se centra en los procesos mientras que la otra se centra en las personas. Continúe Leyendo
-
Mejores prácticas para mantener la seguridad VPN
Las empresas que buscan mantener la seguridad de las VPN deben centrarse en la seguridad y autenticación adecuadas de los terminales, la seguridad del servidor de VPN y la documentación de las políticas de seguridad. Continúe Leyendo
-
LoRa vs. 5G: ¿Pueden coexistir para la conectividad de red IoT?
Las tecnologías LoRa vs. 5G difieren en términos de costo, casos de uso y tipos de tecnología. Sin embargo, LoRa y 5G pueden complementarse bien para la conectividad de IoT. Continúe Leyendo
-
Cómo enviar archivos adjuntos de correo de forma segura
Enviar información confidencial en archivos adjuntos es intrínsecamente inseguro y la principal forma de protegerlos, el cifrado, puede implementarse de manera inconsistente, anulando los beneficios de seguridad. Continúe Leyendo
-
Cómo tomar las decisiones correctas de implementación de HCI
Las infraestructuras hiperconvergentes plantean diferentes desafíos según el método de implementación. Es posible que el software no ofrezca tanto soporte, mientras que elegir hardware arriesga el bloqueo del proveedor. Continúe Leyendo
-
¿Cuáles son los riesgos de cancelar un proyecto ERP?
En respuesta a la pandemia de COVID-19, muchos líderes empresariales y tecnológicos están decidiendo si cancelar o pausar una implementación de ERP. Aquí hay algunos riesgos para tener en cuenta al tomar esta decisión. Continúe Leyendo
-
Cómo prevenir ataques de espionaje en las redes
Uno de los mayores desafíos de los ataques de espionaje en la red es que son difíciles de detectar. Lea sobre las medidas de prevención para ayudar a mantener su red a salvo de intrusos y sniffers. Continúe Leyendo
-
Tres enfoques sobre cómo prevenir ataques DDoS en redes
Los ataques DDoS en las redes pueden provocar daños devastadores y costosos para las organizaciones. Conozca tres formas de prevenir y responder a los ataques DDoS para mantener seguras las redes de la empresa. Continúe Leyendo
-
¿Se puede manejar dos conexiones VPN al mismo tiempo?
A medida que aumenta la fuerza de trabajo remota, los administradores de red y los usuarios pueden optar por configurar dos conexiones VPN concurrentes desde el mismo dispositivo remoto. Pero eso podría no ser posible, o seguro. Continúe Leyendo
-
Para una longitud mínima de contraseña, ¿son suficientes 14 caracteres?
Cuando se trata de una longitud mínima de contraseña, las contraseñas de 14 caracteres generalmente se consideran seguras, pero pueden no ser suficientes para mantener segura a su empresa. Continúe Leyendo
-
Qué debo proteger con una arquitectura de confianza cero
Nunca confíe, siempre verifique. Aprenda a implementar una arquitectura de confianza cero para ayudar a administrar los riesgos y proteger las cargas de trabajo de TI en su organización. Continúe Leyendo
-
¿Es Wi-Fi 6 compatible con versiones anteriores? Sí y no
Con el advenimiento de un nuevo estándar inalámbrico, algunos usuarios pueden preguntarse: ¿Wi-Fi 6 es compatible con versiones anteriores? La respuesta es sí. Pero, ¿quiere compatibilidad total con versiones anteriores? Continúe Leyendo
-
Científico de datos versus analista de datos: ¿cuál es la diferencia?
Los científicos de datos y los analistas de datos tienen muchos cruces en sus roles, pero ciertamente no son lo mismo. Aquí hay un vistazo a algunas diferencias clave en las posiciones. Continúe Leyendo
-
¿Qué funciona mejor para el almacenamiento de IoT?
El almacenamiento para dispositivos y aplicaciones de internet de las cosas requiere nuevas estrategias y enfoques. Descubran cómo se utilizan tres enfoques para facilitar el almacenamiento para consumidores y empresas. Continúe Leyendo
-
¿Qué deben hacer los CIO con el soporte de SAP ECC que finaliza en 2025?
Los clientes de SAP se enfrentan a una decisión difícil: pasar a S/4HANA o descubrir cómo extender el soporte. Aquí hay algunos consejos de expertos sobre cómo determinar el camino correcto hacia adelante. Continúe Leyendo
-
Cómo la analítica de seguridad de red puede detectar y frustrar amenazas
El análisis de seguridad de la red brinda a las organizaciones un nivel adicional de protección contra ataques maliciosos. Trabaja en estrecha colaboración con las herramientas de analítica de red. Continúe Leyendo
-
¿Cuáles son las diferencias entre los archivos EAR, JAR y WAR?
Los archivos JAR, WAR y EAR proporcionan opciones en la implementación de una aplicación Java. Comparemos estos tipos de archivos y determinemos cuál es el adecuado para cada entorno. Continúe Leyendo
-
¿Cómo trabaja la función Inserte Datos desde Imágenes de Excel en los móviles?
La app móvil de Microsoft Excel permite a los usuarios cargar datos a través de una foto. Los profesionales de TI deben aprender cómo funciona este proceso para que puedan probar su eficacia y capacitar a los usuarios. Continúe Leyendo
-
¿Cuáles son los componentes básicos de un marco de ciberseguridad?
Los marcos de seguridad cibernética difieren de una compañía a otra, pero cada plan tiene cuatro etapas fundamentales. Averigüe lo que necesita saber. Continúe Leyendo
-
Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red
Los ataques DDoS a la capa de red y a la capa de aplicación son amenazas importantes. Conozca las diferencias entre ellos y lo que puede hacer para reducir sus efectos. Continúe Leyendo
-
¿Cuál es una buena frecuencia de prueba de copias de seguridad?
Debe alinear sus pruebas de copia de seguridad con la frecuencia de los respaldos. De esta manera, los activos de TI no solo serán respaldados, sino que también se validarán como listos para su uso en una emergencia. Continúe Leyendo
-
¿Qué es MTA-STS y cómo mejorará la seguridad del correo electrónico?
Descubran cómo la especificación MTA-STS mejorará la seguridad del correo electrónico al cifrar los mensajes y habilitar las transferencias seguras y autenticadas de correo electrónico entre los servidores SMTP. Continúe Leyendo
-
Mejores prácticas para políticas de retención de datos
Es importante que su organización sepa qué datos debe conservar. Algunos datos son necesarios para la retención por ley, por lo que una política escrita es útil. Continúe Leyendo
-
Principales plataformas y servicios de respaldo para PyMEs
Muchos servicios en el sitio y basados en la nube están disponibles para copias de seguridad de pequeñas y medianas empresas. Preste especial atención a los factores decisivos para las copias de seguridad de las PyMEs en la nube. Continúe Leyendo
-
¿Cuáles son las ventajas y desventajas de las herramientas de monitoreo de red de código abierto?
Por lo general, son gratuitas y personalizables, pero pueden carecer de atención al cliente. Eche un vistazo a las mejores y peores funciones de las herramientas de monitoreo de red de código abierto. Continúe Leyendo
-
¿Qué es el borde de la red y cómo difiere del cómputo perimetral?
El borde de la red, también conocido como el borde WAN, es donde la red de la empresa se conecta a servicios de red de terceros. La computación perimetral, sin embargo, es algo diferente. Continúe Leyendo
-
¿Cómo construir conjuntos de clústeres de Windows Server 2019?
Microsoft debutó con conjuntos de clústeres en su versión de Windows Server 2019. Este es un resumen de cómo implementar esta función de alta disponibilidad en su organización. Continúe Leyendo
-
¿Qué 5 elementos deberían estar en su lista de verificación de monitoreo de red?
La supervisión del dispositivo, las herramientas de rendimiento visual y una comprensión profunda de los datos de la red son solo algunos de los elementos que deben estar en su lista de verificación de supervisión de la red. Continúe Leyendo
-
¿Qué características componen los conjuntos de clústeres de Windows Server 2019?
Windows Server 2019 lleva la agrupación en clústeres a un nuevo nivel con la función de conjuntos de agrupaciones que envuelve otra capa de alta disponibilidad en torno a máquinas virtuales críticas. Continúe Leyendo
-
¿Qué características de Windows Server 2019 SDN deberían conocer?
Los administradores en entornos altamente virtualizados pueden aprovechar la funcionalidad SDN de Windows Server 2019 mejorada para ejecutar máquinas virtuales Hyper-V de manera más eficiente. Continúe Leyendo
-
Cuatro preguntas para ayudarlo a preparar su red para IoT
Cada vez más, las organizaciones están viendo un matrimonio entre IoT y las redes para una mayor eficiencia y servicios mejorados. Esto es lo que necesita saber para preparar sus redes para IoT. Continúe Leyendo
-
Cómo las empresas pueden construir una estrategia para monetizar datos
Para extraer valor de los datos, la mayoría de las empresas enfrentará desafíos de personas, procesos y tecnología. Matt Maccaux explica los entresijos de la monetización de datos. Continúe Leyendo
-
¿Qué amenazas potenciales de seguridad de chatbot puede introducir la IA?
La nueva tecnología de IA de los chatbots conlleva riesgos de seguridad potenciales. Jon Arnold, experto en UC, explica de qué se debe tener cuidado al implementar una nueva tecnología de voz basada en IA. Continúe Leyendo
-
Cinco preguntas sobre virtualización de centros de datos
La virtualización del centro de datos es madura y confiable, y ofrece importantes beneficios a las empresas que la implementan. Continúe Leyendo
-
¿El sobreaprovisionamiento de SSD tiene beneficios de almacenamiento?
Mientras que los SSD con aprovisionamiento excesivo tienen menos capacidad utilizable disponible, ese espacio se aprovecha. La mayoría de los fabricantes de SSD sobreprovisionan sus unidades, y por una buena razón. Continúe Leyendo
-
¿Cuáles son los pros y los contras de Linux versus Windows para los escritorios corporativos?
Ventajas y desventajas de usar Linux en los equipos de escritorio en las empresas. Continúe Leyendo
-
¿Cuál es la mejor manera de escribir un ticket de soporte SAP?
Pruebe primero otras vías, pero luego prepare un ticket de soporte de SAP que describa y recree claramente su incidente, para que SAP pueda asignarlo a los expertos adecuados. Continúe Leyendo
-
¿Cuál es la mejor manera de actualizar a SAP Process Orchestration?
Si bien es posible realizar una actualización in situ de SAP Process Integration a SAP Process Orchestration, las empresas suelen optar por la migración lado a lado de PI a PO. Continúe Leyendo
-
¿Cómo Payroll Control Center de SAP mejora la eficiencia?
La interfaz de pago de SAP SuccessFactors puede mejorar enormemente la eficiencia y la precisión. También puede ahorrarle tiempo -y cordura- al eliminar sorpresas en tiempo de crisis. Aquí les decimos cómo. Continúe Leyendo
-
Centro de contacto vs. Centro de llamadas, o call center
A veces usamos el mismo nombre para referirnos a ambos, pero ¿cuáles son las diferencias entre estos dos términos? Continúe Leyendo
-
Implemente instantáneas de almacenamiento en nube para proteger datos críticos
Las instantáneas de almacenamiento actúan casi como una función de rebobinado para los administradores, permitiéndoles volver a versiones no corrompidas de los datos. Desafortunadamente, no son tan simples como presionar un botón. Continúe Leyendo
-
Cómo hacer una actualización a Windows Server 2016 sin dolor
Las empresas que exploran Windows Server 2016 se preguntan qué tan trastornador será la actualización. El primer paso para un movimiento sin dolor es poner al día a los equipos de TI. Continúe Leyendo
-
¿Qué arquitectura SD-WAN es mejor para su red?
Al buscar la arquitectura SD-WAN correcta para implementar, es importante considerar su red específica y el tráfico que experimenta. Continúe Leyendo
-
¿Qué certificaciones son más importantes para los CISO?
Hay multitud de certificaciones de ciberseguridad, pero, ¿cuáles son las mejores certificaciones CISO? El experto Mike O. Villegas analiza la combinación más eficaz de credenciales. Continúe Leyendo
-
¿Cómo compro ancho de banda para mi organización?
Aprenda sobre los diferentes servicios de ancho de banda que las organizaciones pueden adquirir para soportar sus aplicaciones de negocios y cómo pueden gestionar de forma eficaz su ancho de banda. Continúe Leyendo
-
¿Qué beneficios de negocios ofrece SAP S/4HANA Finance a los CFO?
La intuitiva interfaz de SAP S/4HANA Finance, junto con información en tiempo real, está respondiendo a las necesidades de los directores financieros. He aquí un vistazo a siete de sus características. Continúe Leyendo
-
¿Cómo pueden los CIO bajar los costos de licenciamiento de SAP?
Solo porque usted tiene que pagar derechos de licencia de SAP, no significa que tiene que aceptar pagar demasiado. Aquí hay tres maneras de mantener sus costos bajos. Continúe Leyendo
-
¿Qué tan segura es la transmisión de datos celulares?
Los avances en las redes 4G LTE mejoraron la seguridad de la transmisión de datos celulares, pero todavía varía enormemente de una red a otra. Continúe Leyendo
-
Cómo implementar switches VLAN a través de enlaces LAN inalámbricos (WLAN)
Aprenda diferentes métodos de creación de redes de área local virtuales (VLAN) en una LAN inalámbrica (WLAN) en esta respuesta de experto de Lisa Phifer. Continúe Leyendo
-
¿Son los contenedores de Windows Server superiores a los contenedores de Hyper-V?
En Windows Server 2016, Microsoft ofrece dos arquitecturas de contenedores que realizan funciones similares. Sin embargo, se aplican diferentes casos de uso y varía el rendimiento. Continúe Leyendo
-
¿En qué difieren el control de acceso obligatorio y los sandbox de aplicaciones?
El control de acceso obligatorio y el sandboxing de aplicaciones ofrecen niveles de seguridad mediante el control de acceso a los recursos del sistema. El experto Michael Cobb explica lo que diferencia a cada uno. Continúe Leyendo
-
¿Las empresas necesitan un firewall interno?
Los firewalls internos están en el mercado, pero ¿en qué se diferencian de los firewalls tradicionales? El experto Kevin Beaver explica las ventajas e inconvenientes. Continúe Leyendo
-
¿Cuál es el papel del centro de operaciones de seguridad en SDN?
Conforme SDN continúa ganando tracción, es importante que la seguridad siga el ritmo. El experto John Burke explica el papel del centro de operaciones de seguridad en una red definida por software. Continúe Leyendo
-
¿Dónde se interconectan las tecnologías de colaboración y el internet de las cosas?
El internet de las cosas (IoT) se está arrastrando dentro de la empresa y podría cambiar la forma en que los empleados colaboran. El experto Jon Arnold explica el impacto potencial de la IoT en la colaboración. Continúe Leyendo
-
¿Cómo creo imágenes Retina para dispositivos móviles?
Los desarrolladores quieren imágenes inteligentes que no tomen mucho tiempo para descargar. El experto Matthew David revela los secretos de hacer que funcione. Continúe Leyendo
-
¿En qué se diferencia el desarrollo de front-end del de back-end?
En términos de una página web dirigida al consumidor, ¿cómo distinguen los desarrolladores entre el desarrollo para front-end y las tareas de back-end? Continúe Leyendo
-
¿Cómo se diferencia VoIP de un PBX virtual?
El experto en telefonía Jon Arnold explica cómo se diferencían VoIP y un PBX virtual, aunque están relacionados. Continúe Leyendo
-
¿Cuáles son algunos problemas de recuperación de bases de datos distribuidas?
Aprenda por qué la integridad de datos y la recuperación de punto en el tiempo son esenciales para la recuperación de las bases de datos distribuidas en su entorno informático. Continúe Leyendo
-
¿Cuál es la diferencia entre un gateway VoIP y una PBX IP?
La experta en redes Carrie Higbie explica como un gateway VoIP y una PBX IP realizan diferentes funciones durante la transmisión de datos de voz. Continúe Leyendo
-
¿Cómo la gestión de cambios de SAP afecta la adopción?
Las empresas que quieren garantizar una implementación exitosa de SAP también deben centrarse en la gestión del cambio organizacional. Continúe Leyendo
-
¿Cómo pueden las empresas manejar la brecha de habilidades de ciberseguridad?
Debido a la demanda de profesionales con experiencia tanto en computación, como en redes, llenar puestos de ciberseguridad es difícil. Continúe Leyendo
-
¿Cuáles son algunas mejores prácticas para la recuperación de red?
Aprenda qué puede interrumpir el servicio de redes WAN y LAN, e identifique los criterios clave para la recuperación de la red después de un desastre. Continúe Leyendo
-
¿Las bases de datos PaaS son más seguras que las aplicaciones IaaS?
Elegir entre una base de datos de PaaS y una base de datos de IaaS con grandes cantidades de datos puede ser un reto. Continúe Leyendo
-
¿Cuál es la mejor herramienta de monitoreo de tráfico VPN para empresas?
Monitorear el tráfico VPN es una tarea crítica. El experto Kevin Beaver explica qué debe buscar en una herramienta de monitoreo de tráfico de VPN. Continúe Leyendo
-
¿Cuáles son los beneficios del servicio de cifrado ‘Traiga su propia llave’?
Los servicios de ‘Traiga su propia llave’ permiten que los clientes mantengan sus claves de cifrado, ¿pero en realidad es más seguro? Continúe Leyendo
-
Cómo un administrador de datos puede habilitar el gobierno de datos, sin la etiqueta de ‘policía'
Un programa de gobierno de datos no tiene que ser una acción policial. Más bien, los administradores de datos deben ayudar a crear un cambio cultural. Continúe Leyendo
-
¿Cómo maneja SAP ERP los procesos de adquisición de las mercancías gratuitas?
Aprenda cómo manejar los procesos de negocio que implican muestras o bienes gratis sin valor comercial en SAP ERP. Continúe Leyendo
-
¿Qué herramientas de base de datos deberíamos elegir para las pruebas?
¿Qué herramientas de base de datos deberíamos elegir para las pruebas? Aprenda acerca de las herramientas de pruebas y análisis de datos. Continúe Leyendo
-
¿Cómo puedo habilitar funciones de UC del tipo clic-para-llamar en nuestras aplicaciones?
El experto Zeus Kerravala explica cómo las empresas pueden habilitar funciones de UC del tipo click-to-call y click-to-videoen sus aplicaciones. Continúe Leyendo
-
¿Se impulsará big data con Hadoop en la nube?
Hadoop es una opción para manejar los conjuntos de datos grandes y diversos que vienen con big data. ¿Pero, cómo se puede usar en una organización? Continúe Leyendo
-
¿De qué forma podemos cumplir nuestros tiempos de respaldo?
Si los respaldos no se están completando en la ventana de tiempo que se asigna, ¿qué alternativas existen para conseguir que se hagan a tiempo? Continúe Leyendo
-
¿Cómo difiere la calidad del servicio de VoIP entre el cable y DSL?
El experto en telefonía Matt Brunk explica que el tipo de internet de banda ancha no es necesariamente un factor para la calidad de servicio VoIP. Continúe Leyendo
-
¿Cuál es la mejor topología de red para el centro de datos?
Conozca las principales topologías de la red de centros de datos y eche un vistazo a otras alternativas que esperan tras bastidores. Continúe Leyendo