Artículos

Reportajes y análisis - [24/03/2017]

Cómo desarrollar una estrategia para la IoT

El exejecutivo de Amazon, John Rossman, comparte su lista para desarrollar una estrategia de la Internet de las cosas (IoT, por sus siglas en inglés) para su organización. Rossman anota que existen tres fases clave para la construcción de una estrategia exitosa de la IoT. Aunque él presenta los pasos de forma secuencial, resalta que muchos pasos, de hecho, se toman con concurrencia en la práctica y pueden ser abordados de muchas formas distintas. Veamos cuáles son.

Reportajes y análisis - [23/03/2017]

   SAP: El cambio del entorno de los negocios

SAP Executive Summit 2017

Como en años anteriores, la compañía germana SAP reunió a su ecosistema de clientes y socios en torno al evento más importante para la firma en nuestro país. El SAP Executive Summit 2017 se realizó en días pasados, y en la reunión se presentaron las diversas soluciones que ofrecen SAP y sus socios a las empresas locales. Las exposiciones se dieron en torno al tema de la transformación digital. Veamos a continuación, un resumen de lo comentado.

Reportajes y análisis - [22/03/2017]

7 herramientas de PM que cualquier negocio puede costear

No existe escasez de soluciones de administración de proyectos (PM, por sus siglas en inglés) para negocios grandes y medianos. Sin embargo, las nuevas compañías tienen presupuestos limitados y simplemente no pueden costear un software para administración de proyectos de precio alto. Aquí tenemos siete opciones accesibles.

Reportajes y análisis - [21/03/2017]

5 herramientas de seguridad de código abierto

Demasiado buenas para ser ignoradas

El código abierto es algo maravilloso. Una porción significativa de la industria de TI actual y la tecnología personal depende del software de código abierto. Y, los proyectos de código abierto de seguridad en esta lista, respaldados por nombres de confianza, deberían definitivamente estar en su radar. Cada una de estas herramientas enfrenta un problema específico de seguridad y deja una huella limitada. No perdería nada probándolas. Podrían marcar la diferencia en la manera en que trabaja -y en la seguridad de su ambiente.

Reportajes y análisis - [21/03/2017]

Cómo crear y restaurar una copia de seguridad en Windows 10

Aprenda a hacer una copia de seguridad de la imagen de su unidad completa en caso de que ocurra un desastre.

Reportajes y análisis - [20/03/2017]

12 maneras en que un mal diseño web puede dañar su negocio

Los expertos en diseño web y en SEO hablan sobre algunos de los errores más comunes -y problemáticos- que cometen las empresas al crear sitios web o sitios de comercio electrónico; y comentan qué pueden hacer para evitarlos.

Reportajes y análisis - [18/03/2017]

Cómo identificar y resolver problemas de doble NAT

El mundo digital trata enteramente sobre las direcciones IP (Internet Protocol). Cada dispositivo necesita una IP para poder comunicarse en Internet o dentro de una red privada. Debido a que no existen tantas direcciones IP públicas para cada dispositivo conectado a la Internet (al menos con IPv4), esta pequeña cosa llamada NAT se vuelve realmente importante. Pero, que más de un dispositivo realice NAT en una red privada, puede causar problemas con esa red. Veamos cómo puede detectarlo y corregirlo.

Reportajes y análisis - [17/03/2017]

CISOs virtuales: ¿Son la respuesta a los problemas de seguridad?

Los oficiales de seguridad de la información son una especie relativamente rara. La seguridad de la información es, después de todo, una adición bastante reciente o un subconjunto de TI; y aunque la mayoría de las grandes organizaciones ahora alegan tener un CISO, CSO o jefe de seguridad de la información, muchos aún no lo hacen. Sin embargo, conseguir un CISO, y uno bueno, no es sencillo. Entonces, ¿qué debe hacer si no tiene un CISO? Bueno, aquí es donde los CISOs virtuales entran a tallar.

Reportajes y análisis - [16/03/2017]

Cómo eliminar el ransomware

Utilice este plan de batalla para contraatacar

El ransomware no se cuela en su PC como el malware ordinario. Irrumpe, apunta un arma a sus datos, y amenaza por dinero en efectivo. Y si no aprende a defenderse, podría suceder una y otra vez. Una combinación de sentido común, copias de seguridad, protección proactiva y herramientas automatizadas de eliminación, es una sólida defensa contra la creciente plaga del ransomware. Veamos, a continuación, lo que puede hacer.

Reportajes y análisis - [15/03/2017]

   El camino hacia la resiliencia cibernética

Hace unos días, EY presentó los resultados de su Encuesta Global de Seguridad de la Información 2016-2017. En ella la consultora mostró que nos encontramos en un mundo que requiere de cada vez más personas preocupadas por la seguridad al interior de las empresas. Y no solo se refiere a los especialistas en seguridad, sino también a la alta gerencia e incluso a la totalidad del personal que labora en la organización. Veamos los resultados del estudio.

Llegamos a ustedes gracias a: