[24/09/2013]
Por: Daniel Cohen, gerente del Desarrollo Comercial para RSA
Sí, los villanos están llegando allí también; entendiendo que el Big Data debería importar más en sus operaciones, y que engañar los sistemas de detección para categorizar su actividad como "no riesgosa" requerirá de comportamientos más parecidos a los de los humanos, creando un aspecto aparentemente legítimo.
[22/09/2013]
Por: Jean Turgeon, vicepresidente y gerente general de Soluciones de Datos de Avaya
A medida que la consumerización de TI continúa evolucionando, también lo hacen las actitudes de los CIO hacia la tendencia "traiga su propio dispositivo" (BYOD). La marcha inexorable de TI hacia la consumerización significa que hemos alcanzado el punto donde BYOD se ha vuelto una necesidad para los CIO.
[15/09/2013]
Por: Javier Badaracco, gerente de marketing del Cono Sur y Pacto Andino de Gemalto
Con más de 6.500 millones de usuarios en todo el mundo, los dispositivos móviles se han popularizado a nivel mundial y se han convertido en una parte indispensable de la vida de los consumidores. La nueva era móvil ofrece un montón de posibilidades, ha dado más flexibilidad y ha moldeado los hábitos de la rutina diaria. Las reglas del juego han cambiado, por lo tanto, las empresas están en vías de adaptarse a los cambios y dar la bienvenida a los dispositivos móviles que representan una poderosa herramienta de marketing para su desempeño diario.
[12/09/2013]
Por: Leonardo González, brand manager de Soluciones de Movilidad para Dell Latinoamérica
Las tendencias tecnológicas disruptivas de hoy están cambiando irreversiblemente la forma en que hacemos negocios, tanto desde el punto de vista laboral como empresarial. La conectividad permanente, el uso generalizado de la tecnología de consumo, la presión a los CIO y la creciente demanda de TI, están alterando la forma en que trabajan los empleados y las empresas.
[11/09/2013]
Por: Aaron Turner, fundador y presidente de IntegriCell.
Aaron Turner, ex estratega de la división de seguridad de Microsoft, y hoy fundador y presidente de IntegriCell, comenta en esta nota la experiencia vivida durante el 2003 con el fenómeno Blaster. Millones de dólares y miles de horas invertidas para tratar de recuperarse de uno de los mayores gusanos de la historia. Hoy, 10 años más tarde, el ejecutivo señala que que nos estamos preparando para fracasar nuevamente. Veamos por qué.
[08/09/2013]
Por Alejandro Peláez, gerente de Tecnologías para Empresas de Intel Cono Norte
En la hora de optar por una tableta corporativa es importante considerar el usuario final del producto, el gerente del negocio y también el equipo de TI de la empresa.
[07/09/2013]
Por: Fernando Mollon, VP de VMware América Latina
El mercado global de la computación en la nube sigue creciendo. De hecho, la consultora Forrester Research, Inc. ha vaticinado que llegará a los 2.410 millones de dólares en el año 2020. Son muchas las empresas de todos los tamaños y segmentos de la industria que se han beneficiado de un aumento en su productividad y de la módica inversión que es requerida para su configuración y funcionamiento.
[05/09/2013]
BYOD es una realidad, y todos tenemos que lidiar con eso. La mayoría de nosotros estamos acostumbrados a los dispositivos que se comportan bien. Pero, ¿qué pasa cuando el dispositivo del usuario muere o se vuelve poco confiable. Un dispositivo que funciona mal a menudo se coloca en el fondo de un cajón de la oficina, o en un armario de la casa, con muchas otras cosas que están fuera de la vista, fuera de la mente y pronto son olvidadas. Esta es la génesis de los monstruos de TI en el armario. A continuación siete sugerencias para evitar que estos monstruos se desaten.
[01/09/2013]
Por: Marc Solomon, director de Marketing de Sourcefire
Las redes modernas se han expandido. Sus componentes evolucionan constantemente y generan nuevos vectores de ataque que incluyen extremos, dispositivos móviles, aplicaciones web y móviles, infraestructura virtual, centros de datos, redes sociales, navegadores de red y computadores personales. Cualquier brecha de protección en esta red extendida puede tener un 'efecto dominó' a través de todo su ambiente informático, exponiendo así su organización a un mayor riesgo de seguridad.
[30/08/2013]
Por: Rob Fox, vicepresidente de desarrollo de aplicaciones, Liaison Technologies.
La capacidad de transferir y traducir datos rápidamente y sin problemas en tiempo real es crucial para el éxito del negocio; pero la integración, transformación y gestión de aplicaciones y datos críticos del negocio está demostrando ser un reto complejo para las organizaciones de todo el mundo. En esta nota, Rob Fox, vicepresidente de desarrollo de aplicaciones, Liaison Technologies, explica las consideraciones que todo CIO y las partes interesadas deben tener en cuenta a la hora de construir una estrategia de integración.