Reportajes y análisis

[28/10/2016]

12 vulnerabilidades de hardware y software que debe abordar ahora

No es una exageración decir que la mayoría de las organizaciones tienen al menos un poco de hardware y software antiguo que todavía está en uso. Una computadora antigua que todavía está resoplando, corriendo un viejo sistema operativo y tal vez una aplicación que es difícil de reemplazar, que no necesariamente plantea una señal de alerta con el personal de TI. Esta situación plantea graves riesgos para las organizaciones. Averigüe qué activos debe actualizar o sustituir lo antes posible.

[26/10/2016]

   La inclusión financiera en Visa

La inclusión digital puede ser un puente para pasar a la inclusión financiera y luego a la inclusión social. Para explicar lo que la Visa está realizando en cuanto al tema de la inclusión financiera estuvo de paso por Lima Jorge Ortega, head of financial inclusion LAC de Visa. Su presencia no es casual, el Perú es uno de los seis países en los que se realizó un reciente estudio para entender a la clase media emergente y las barreras que existen para su inclusión financiera. El campo es fértil ya que, en el Perú, la gran mayoría de la población no se encuentra incluida financieramente.

[26/10/2016]

Cómo proteger la información de misión crítica

Hoy en día, dado el amplio y creciente volumen de datos dentro de las organizaciones, asegurar la información puede parecer una tarea insuperable. Pero puede conseguirlo si evalúa el valor de sus datos y se enfoca en la protección de sus activos de información de misión crítica -las joyas de la corona. Un nuevo informe del Foro de Seguridad de la Información (ISF, por sus siglas en inglés) describe los pasos que puede tomar y los planes personalizados para protegerlos.

[25/10/2016]

Windows Server 2016: Seguridad y soporte de nube

La seguridad, TI en la sombra, redes definidas por software, la nube híbrida... Todos son pilares que se abordan de alguna manera en Windows Server 2016. En este artículo, se analizan las nuevas características y funciones que ofrecen este sistema operativo.

[24/10/2016]

Outsourcing de la seguridad:

Por qué (y cuándo) tiene sentido

Descargar la estrategia de seguridad y las operaciones del día a día a un proveedor de servicios gestionados de seguridad, puede liberar recursos de TI. Pero esté preparado: No es una propuesta completa de no intervención. Veamos por qué tiene sentido y cómo manejarlo.

[21/10/2016]

Vuélvase pro: La guía del usuario de PowerShell

Si ha luchado con Windows 10, sin duda ha oído hablar de PowerShell. Si ha tratado de hacer algo elegante con Win7/ 8.1 recientemente, probablemente se haya topado con PowerShell. Después de años de depender de la línea de comandos de Windows y archivos estirados por lotes, es el momento de fijar su mirada en algo más potente, más adaptable -mejor. Aquí está nuestra guía paso a paso para que se familiarice con él.

[21/10/2016]

Citrix gana la competencia de VDI

Aunque Ericom y Parallels también reciben buenas puntuaciones

Cada vez es más fácil hacer VDI (Virtual Desktop Interface), gracias a los potencialmente estupendos gráficos, una razonable virtualización de puertos, un detallado control administrativo, y la posibilidad de contar con otros hosts además de Windows. Si bien Citrix XenDesktop/XenApp sigue siendo el líder, las otras dos plataformas de VDI que evaluamos, Ericom Connect Enterprise y Parallels Remote Access Server, pueden aportar a la publicación de diversas aplicaciones en escritorios. A continuación, ofrecemos las reseñas individuales.

[19/10/2016]

Office, Outlook, Slack, Handoff

El renacer del lugar de trabajo digital

Office y Outlook han sido reinventados; herramientas de colaboración, como Slack, por fin son útiles; y los dispositivos están evolucionando hacia nuevos flujos de trabajo digitales. La oficina digital ha sufrido un cambio fundamental positivo en los últimos años, uno que debería provocar un replanteamiento tanto por parte de los usuarios, como de TI.

[18/10/2016]

Cómo usar Facebook Live para los negocios

Los expertos de video y los proveedores de medios sociales comparten sus consejos sobre cómo las pequeñas empresas pueden atraer e involucrar a los clientes que utilizan el servicio de streaming en vivo de Facebook. Aquí les dejamos sus siete consejos.

[17/10/2016]

Líderes de TI comparten su estrategia para la creación de autenticidad

La autenticidad en el trabajo es más importante que cualquier cosa, pero ¿qué hace auténtico a un líder? Estos cuatro rasgos clave le ayudarán a determinar si su liderazgo es visto como auténtico por sus empleados.

Llegamos a ustedes gracias a: