Portada

Reportajes y análisis - [21/06/2016]

Gestión de activos de hardware

Las mejores prácticas

Varias tendencias están atrayendo cada vez más la atención a la gestión de activos de hardware, lo que plantea la pregunta: ¿Sabe dónde están sus equipos? Esta simple pregunta está en el corazón de una gestión eficaz de activos de hardware. Veamos por qué.

Reportajes y análisis - [17/06/2016]

Haciendo de la IoT algo mágico

A pesar de todo el alboroto sobre lo que es posible hacer con los productos conectados, la magia sucede cuando la analítica transforma los datos en inteligencia empresarial. Y, aunque los CIOs casi nunca son la fuerza principal detrás éstas iniciativas, sí tienen un papel clave a la hora de identificar las oportunidades, entender los objetivos, y construir la infraestructura tecnológica que permitirá a las compañías aprovechar el potencial de la IoT. A continuación, las historias de tres empresas que están adoptando enfoques proactivos, con la ayuda de CIOs para lograr ese equilibrio.

Reportajes y análisis - [15/06/2016]

Consejos para añadir IPv6 a las redes IPv4

Los expertos previeron el agotamiento de direcciones de red IPv4 desde principios de 1990, cuando se hizo evidente que el esquema de direccionamiento de 32 bits en IPv4 no podía estirarse hasta el infinito. De ahí que se desarrolló IPv6 con un direccionamiento de 128 bits, donde quedarse sin direcciones no debería ser problema. La transición a IPv6 en su organización probablemente implica una mezcla que incluye también IPv4. He aquí un vistazo a lo que eso significa y cómo hacer que funcione.

Reportajes y análisis - [14/06/2016]

Trampas de codificación en la nube

Sugerencias para evitar grandes errores

El entorno distribuido -multi-lenguaje- inherente a la nube presenta algunos desafíos reales de codificación. En este artículo, el colaborador de la edición americana de CIO, David Taber, realiza un análisis de los problemas cuando se codifica para un servicio en la nube, y ofrece consejos de cómo llevar a cabo esta misión.

Reportajes y análisis - [13/06/2016]

Seguridad de la impresora

¿Están realmente seguros los datos de su empresa?

El 24 de marzo de este año, 59 impresoras de la Universidad Northeastern en Boston soltaron repentinamente literatura de odio de la supremacía blanca, como parte de una ola de incidentes de violaciones a la seguridad. Esto no debería ser una sorpresa para nadie que entienda la tecnología de impresoras de hoy. Éstas se han convertido en poderosos dispositivos de red con las mismas vulnerabilidades que cualquier otro elemento de la red; pero suelen pasarse por alto. A continuación, qué debe tener en cuenta para evitar estas situaciones.

Reportajes y análisis - [08/06/2016]

Son las 10 p.m. – ¿sabe qué están haciendo sus API?

¿Sabe en qué servicios de nube y API se están apoyando sus sistemas? ¿Y sabe cómo notar que tan confiables son, y si es que el acuerdo de nivel de servicio (SLA, por sus siglas en inglés) del proveedor cubre el desempeño que usted necesita?

Reportajes y análisis - [06/06/2016]

   El futuro de los pagos electrónicos

Visa inaugura centro de innovación en Miami

Ante clientes y periodistas de la región Latinoamericana, Visa inauguró un nuevo centro de innovación en Miami, el quinto luego de los que ya posee en las ciudades de Dubái, Londres, San Francisco y Singapur. El nuevo centro de Miami servirá como plataforma de innovación de pagos para clientes, socios y desarrolladores. Conozca en estas líneas lo que ofrece este nuevo espacio inaugurado por Visa.

Reportajes y análisis - [03/06/2016]

¿Debería contratar pensando en una TI bimodal?

Desde que Gartner inventó el término TI bimodal, muchos de los CIO se han 'subido al carro' y han separado sus áreas de TI en dos campos. Pero un reporte reciente de Forrester sugiere que la TI bimodal solo complica las cosas, y que el verdadero éxito se encuentra en las unidades de tecnología de negocio.

Reportajes y análisis - [03/06/2016]

Prepárese a combatir la estafa del phishing

10 compañías que pueden ayudarle con esta tarea

Un phishing de correo electrónico es con frecuencia la primera fase de un ataque. Eso se debe a que funciona bien, puesto que el 30% de los mensajes de phishing son abiertos, pero solo un 3% se reportan a la administración. Pero cuando se entrena a los empleados a detectar el phishing de correo electrónico y se los pone a prueba con imitaciones, el porcentaje que cae víctima de la estafa decrece con cada prueba. A continuación, 10 compañías que pueden ayudarle con esta tarea.

Reportajes y análisis - [02/06/2016]

   El momento de relanzarse

Citrix Synergy 2016

Con el desafío de "hagan que lo extraordinario ocurra en sus compañías”, Kirill Tatarinov, presidente y CEO de Citrix, dio inicio al Citrix Synergy 2016. El ejecutivo habló de las cuatro megatendencias que están dando forma a la industria: la nube, la movilidad, la analítica de big data y la Internet de las cosas, y de cómo Citrix busca guiar a las empresas a través de sus servicios tecnológicos integrados para entregar en forma segura aplicaciones y datos. A continuación, de la visión de Citrix y de los anuncios más importantes.

Llegamos a ustedes gracias a: