Portada

Reportajes y análisis - [04/11/2016]

Cómo implementar una política de BYOD efectiva

Las compañías han aceptado que el BYOD es una realidad. El reto ahora es apuntar hacia un balance entre seguridad y flexibilidad. Sin importar en qué industria se encuentre, implementar una política de BYOD no tiene que ser un dolor de cabeza, y la mayoría de negocios puede encontrar el balance entre mantener felices a sus empleados y aliviar cualquier temor de TI. Veamos cómo.

Reportajes y análisis - [03/11/2016]

Obstáculos para las inspecciones SSL

… y los malos los conocen

La tecnología existe para que las empresas puedan inspeccionar el tráfico SSL, pero los problemas de rendimiento, gestión y almacenamiento de datos se combinan para dificultar su adopción -permitiendo que los ciberatacantes oculten su actividad maliciosa en el tráfico encriptado. Veamos lo que señalan al respecto diversos proveedores de soluciones de seguridad.

Reportajes y análisis - [31/10/2016]

Ha muerto el almacenamiento en cinta ... ¿Otra vez?

El almacenamiento en cinta ha sido declarado muerto tantas veces que se ha convertido en un tropo para el periodismo de tecnología. La verdad es más complicada y, en última instancia, tiene que ver menos con la desaparición de la cinta y más con la invasión constante de los servicios en la nube. Veamos cuál es la situación.

Reportajes y análisis - [28/10/2016]

12 vulnerabilidades de hardware y software que debe abordar ahora

No es una exageración decir que la mayoría de las organizaciones tienen al menos un poco de hardware y software antiguo que todavía está en uso. Una computadora antigua que todavía está resoplando, corriendo un viejo sistema operativo y tal vez una aplicación que es difícil de reemplazar, que no necesariamente plantea una señal de alerta con el personal de TI. Esta situación plantea graves riesgos para las organizaciones. Averigüe qué activos debe actualizar o sustituir lo antes posible.

Reportajes y análisis - [26/10/2016]

Cómo proteger la información de misión crítica

Hoy en día, dado el amplio y creciente volumen de datos dentro de las organizaciones, asegurar la información puede parecer una tarea insuperable. Pero puede conseguirlo si evalúa el valor de sus datos y se enfoca en la protección de sus activos de información de misión crítica -las joyas de la corona. Un nuevo informe del Foro de Seguridad de la Información (ISF, por sus siglas en inglés) describe los pasos que puede tomar y los planes personalizados para protegerlos.

Reportajes y análisis - [24/10/2016]

Outsourcing de la seguridad:

Por qué (y cuándo) tiene sentido

Descargar la estrategia de seguridad y las operaciones del día a día a un proveedor de servicios gestionados de seguridad, puede liberar recursos de TI. Pero esté preparado: No es una propuesta completa de no intervención. Veamos por qué tiene sentido y cómo manejarlo.

Reportajes y análisis - [21/10/2016]

Citrix gana la competencia de VDI

Aunque Ericom y Parallels también reciben buenas puntuaciones

Cada vez es más fácil hacer VDI (Virtual Desktop Interface), gracias a los potencialmente estupendos gráficos, una razonable virtualización de puertos, un detallado control administrativo, y la posibilidad de contar con otros hosts además de Windows. Si bien Citrix XenDesktop/XenApp sigue siendo el líder, las otras dos plataformas de VDI que evaluamos, Ericom Connect Enterprise y Parallels Remote Access Server, pueden aportar a la publicación de diversas aplicaciones en escritorios. A continuación, ofrecemos las reseñas individuales.

Reportajes y análisis - [19/10/2016]

Office, Outlook, Slack, Handoff

El renacer del lugar de trabajo digital

Office y Outlook han sido reinventados; herramientas de colaboración, como Slack, por fin son útiles; y los dispositivos están evolucionando hacia nuevos flujos de trabajo digitales. La oficina digital ha sufrido un cambio fundamental positivo en los últimos años, uno que debería provocar un replanteamiento tanto por parte de los usuarios, como de TI.

Reportajes y análisis - [15/10/2016]

Lo mejor del software de código abierto

Premios Bossies 2016

Todos los años, editores y colaboradores de la revista americana InfoWorld, parte también del grupo IDG, eligen el mejor software de código abierto para los centros de datos, la nube, los desarrolladores, los analistas de big data, y los profesionales de TI. Conozca los ganadoras de este año en las siguientes categorías: Centro de datos de código abierto y software en la nubeHerramientas de código abierto para big dataRedes y software de seguridad

Reportajes y análisis - [12/10/2016]

Desafíos globales de TI

Privacidad, estandarización y transformación encabezan la lista

Hoy en día, lo que no deja dormir a los líderes de TI, es la necesidad de velocidad, permanecer flexible mientras se trata de estandarizar los procesos tanto como sea posible, y participar en la transformación digital -todo mientras se opera a nivel mundial. Los problemas técnicos de antaño, como la disponibilidad y estabilidad, por lo general, son insignificantes en comparación con los actuales desafíos. Ejecutivos de TI de la talla de General Electric, UPS y Merck, así como una analista de Gartner, comentan al respecto.

Llegamos a ustedes gracias a: