Columnas de opinión

[23/02/2013]

   ¿Qué pasa con las amenazas móviles?

Por: Ignacio Conti, Gerente Regional de Blue Coat Systems.

Por ahora las amenazas móviles no han quebrado el modelo de seguridad de los dispositivos, por ello su actividad está enfocada en estafas de mensajes de texto de pago o robar información personal.

[21/02/2013]

   Liberando la innovación mediante video colaboración

Por Bob Romano, vicepresidente Global de Mercadeo, Radvision, una compañía de Avaya

La comunicación empresarial en persona es cada vez menos frecuente y está teniendo consecuencias en la innovación. Brinde a los usuarios las herramientas adecuadas para acelerar la innovación sin comprometer su movilidad o agilidad.

[21/02/2013]

15 consejos para asistir -y superar- una entrevista de trabajo

Por: Jeff Snyder, presidente de SecuriyRecruiter.com

Hable de trabajo en equipo, esté preparado para hablar de sus debilidades, no se olvide de entrevistar al entrevistador, y más consejos nos proporciona Jeff Snyder, presidente de SecuriyRecruiter.com en este artículo.

[20/02/2013]

Cómo empezar la creación de una estrategia de medios digitales

Por: Jonathan Hassell, director de 82 Ventures

Hay un mundo diferente ahí fuera. En el 2013, los medios digitales, plataformas de medios sociales como Facebook y Twitter, además de otras vías digitales, tales como YouTube, Instagram, Pinterest y otras, serán cada vez más importantes para la conciencia de la marca. Para Jonathan Hassell, director de 82 Ventures, muchas compañías son totalmente reactivas cuando se trata de estas plataformas, por lo que recomienda que su organización sea diferente.

[19/02/2013]

   Los dispositivos móviles y los nuevos desafíos de seguridad de la información empresarial

Por: Pedro Castro, gerente regional para la región Andina y el Cono Sur de Dell SonicWALL

La masificación de los teléfonos inteligentes, tabletas y computadores portátiles está abriendo nuevas brechas de seguridad para las organizaciones debido a la proliferación del malware y la evolución de las técnicas de hacking.

[18/02/2013]

¿CIO, CTO o ambos?

Por: Linda Price, vicepresidente de Programas Ejecutivos de Gartner

¿Cuál es la figura del CIO en conjugación con la del CTO? ¿Cuál es la diferencia práctica entre ambas? ¿Pueden llegar a fusionarse ambas responsabilidades en un único cargo? Linda Price, vicepresidente de Programas Ejecutivos de Gartner, ha realizado una extensa reflexión sobre este tema.

[11/02/2013]

El poder de la automatización social

Por: Nicholas D. Evans, director del Programa de Innovación Estratégica para Unisys

Para Nicholas D. Evans, director del Programa de Innovación Estratégica para Unisys, lo grandioso acerca de la modernización de una aplicación empresarial para computación social es que la aplicación puede ser mejorada en formas que no eran posibles cuando se instaló en la era de Internet, por ejemplo. Plantea así que la naturaleza ad hoc y de colaboración de la computación social complementa las aplicaciones transaccionales en la misma forma que las técnicas tradicionales de big data complementan el análisis de datos estructurados.

[06/02/2013]

   ¿Cómo transitar el camino hacia una política "BYOD"?

Por: Juan Pablo Jiménez, vicepresidente para Latinoamérica & Caribe de Citrix Systems

Impulsados por la consumerización de TI, el uso que las personas le dan a los dispositivos se relaciona cada vez más con propósitos comerciales, forzando cambios significativos en las organizaciones. En este sentido, es necesario que las empresas adopten políticas de BYOD (por las siglas en inglés de "traiga su propio dispositivo") que permitan a la gente elegir el dispositivo más adecuado y fomentar la movilidad del lugar de trabajo.

[04/02/2013]

Adopción de Windows 8: ¿Qué muestran las cifras?

Por: Brad Chacos, PC World (EE.UU.)

La participación en el uso de Windows 8 podría estar a la zaga de las de sus predecesores, pero si considera esto como un fracaso, tendría que decir lo mismo de OS X Mountain Lion

[03/02/2013]

   Su inversión tecnológica ¿está realmente protegida?

Por: José Vivas, gerente central de Contacto corredores de seguros

La inversión en recursos tecnológicos ha crecido de forma tal que, cada vez son menos los espacios en los que no exista una aplicación, un equipo o un gadget haciendo algo por o con nosotros. Preocupados por los riesgos y peligros a los que semejantes inversiones están expuestas, hemos invertido buena parte del dinero en firewalls, antivirus, back ups y demás recursos tecnológicos consiguiendo una confortable sensación de seguridad. Pero ¿sabe qué pasará con usted, su unidad de negocios o empresa el día que haya una pérdida total? ¿Está realmente protegido para un hecho de semejante magnitud? ¿Conoce los detalles de su póliza de seguros?

Llegamos a ustedes gracias a: