Portada

Reportajes y análisis - [10/11/2016]

Modelo de seguridad de la información

¿Qué tan flexible debería ser?

Las organizaciones tienen que estar al día con el cambiante panorama de las amenazas a través de la actualización de sus políticas de seguridad -sin abrumar a los usuarios hasta un estado en el que no cumplan con las normativas. Veamos algunas experiencias

Reportajes y análisis - [08/11/2016]

Más vale prevenir que lamentar

5 aplicaciones para la codificación y destrucción de archivos

Aunque salvaguardar los datos personales y de negocios siempre ha sido importante, la necesidad de mantener la privacidad digital se ha vuelto aún más relevante, a medida que nuestros registros son digitalizados. Por ello, si desea proteger datos sensibles -especialmente si los envía por correo electrónico o un servicio en línea- uno de estos programas puede ayudar.

Reportajes y análisis - [04/11/2016]

Cómo implementar una política de BYOD efectiva

Las compañías han aceptado que el BYOD es una realidad. El reto ahora es apuntar hacia un balance entre seguridad y flexibilidad. Sin importar en qué industria se encuentre, implementar una política de BYOD no tiene que ser un dolor de cabeza, y la mayoría de negocios puede encontrar el balance entre mantener felices a sus empleados y aliviar cualquier temor de TI. Veamos cómo.

Reportajes y análisis - [03/11/2016]

Obstáculos para las inspecciones SSL

… y los malos los conocen

La tecnología existe para que las empresas puedan inspeccionar el tráfico SSL, pero los problemas de rendimiento, gestión y almacenamiento de datos se combinan para dificultar su adopción -permitiendo que los ciberatacantes oculten su actividad maliciosa en el tráfico encriptado. Veamos lo que señalan al respecto diversos proveedores de soluciones de seguridad.

Reportajes y análisis - [31/10/2016]

Ha muerto el almacenamiento en cinta ... ¿Otra vez?

El almacenamiento en cinta ha sido declarado muerto tantas veces que se ha convertido en un tropo para el periodismo de tecnología. La verdad es más complicada y, en última instancia, tiene que ver menos con la desaparición de la cinta y más con la invasión constante de los servicios en la nube. Veamos cuál es la situación.

Reportajes y análisis - [28/10/2016]

12 vulnerabilidades de hardware y software que debe abordar ahora

No es una exageración decir que la mayoría de las organizaciones tienen al menos un poco de hardware y software antiguo que todavía está en uso. Una computadora antigua que todavía está resoplando, corriendo un viejo sistema operativo y tal vez una aplicación que es difícil de reemplazar, que no necesariamente plantea una señal de alerta con el personal de TI. Esta situación plantea graves riesgos para las organizaciones. Averigüe qué activos debe actualizar o sustituir lo antes posible.

Reportajes y análisis - [26/10/2016]

Cómo proteger la información de misión crítica

Hoy en día, dado el amplio y creciente volumen de datos dentro de las organizaciones, asegurar la información puede parecer una tarea insuperable. Pero puede conseguirlo si evalúa el valor de sus datos y se enfoca en la protección de sus activos de información de misión crítica -las joyas de la corona. Un nuevo informe del Foro de Seguridad de la Información (ISF, por sus siglas en inglés) describe los pasos que puede tomar y los planes personalizados para protegerlos.

Reportajes y análisis - [24/10/2016]

Outsourcing de la seguridad:

Por qué (y cuándo) tiene sentido

Descargar la estrategia de seguridad y las operaciones del día a día a un proveedor de servicios gestionados de seguridad, puede liberar recursos de TI. Pero esté preparado: No es una propuesta completa de no intervención. Veamos por qué tiene sentido y cómo manejarlo.

Reportajes y análisis - [21/10/2016]

Citrix gana la competencia de VDI

Aunque Ericom y Parallels también reciben buenas puntuaciones

Cada vez es más fácil hacer VDI (Virtual Desktop Interface), gracias a los potencialmente estupendos gráficos, una razonable virtualización de puertos, un detallado control administrativo, y la posibilidad de contar con otros hosts además de Windows. Si bien Citrix XenDesktop/XenApp sigue siendo el líder, las otras dos plataformas de VDI que evaluamos, Ericom Connect Enterprise y Parallels Remote Access Server, pueden aportar a la publicación de diversas aplicaciones en escritorios. A continuación, ofrecemos las reseñas individuales.

Reportajes y análisis - [19/10/2016]

Office, Outlook, Slack, Handoff

El renacer del lugar de trabajo digital

Office y Outlook han sido reinventados; herramientas de colaboración, como Slack, por fin son útiles; y los dispositivos están evolucionando hacia nuevos flujos de trabajo digitales. La oficina digital ha sufrido un cambio fundamental positivo en los últimos años, uno que debería provocar un replanteamiento tanto por parte de los usuarios, como de TI.

Llegamos a ustedes gracias a: