Columnas de opinión

[07/02/2010]

Negociación de Contratos TI: Cinco pasos para el éxito

Por: Christine Ferrusi Ross es a vicepresidente y director de investigaciones de Forrester Research

¿Se encuentra a sí mismo poniéndose en modo "bombero" cuando los tratos necesitan ser concluidos? Forrester ha encontrado que no es raro para los profesionales de contratación, que usuarios impacientes de negocios o TI, los empujen a realizar contratos que "deben ser firmados en los próximos dos días" o situaciones similares. Por ello, si bien los tratos de software, hardware, telecomunicaciones y servicios tienen sus propias características únicas, hemos desarrollado el siguiente enfoque de cinco pasos que puede ser utilizado sin importar la categoría TI.

[04/02/2010]

Seis simples piezas: Cómo hacer un mejor análisis del costo de propiedad

Por: John Schlosser, consultor de Administración Senior para la oficina Scorpion dentro del Grupo de Sistemas y Tecnología – Servicios de Laboratorio y Entrenamiento– de IBM

Si el análisis del costo de propiedad es un ejercicio doloroso para las organizaciones deTI, ¿por qué casi todas las compañías lo han hecho (y continúan haciéndolo) múltiples veces? Simplemente porque la administración requiere de un entendimiento preciso de los costos y fortalezas actuales de TI, de modo que puedan evaluar mejor nuevas ideas y tecnologías. En este artículo, identificaremos seis elementos clave para realizar un análisis efectivo del costo de propiedad, los cuales puede utilizar para mejorar la exactitud y eliminar la frustración asociada con este paso necesario en su evolución de TI.

[04/02/2010]

¿Detrás de un gran CIO siempre hay un excelente sistema?

Por: Chris Curran, gerente de tecnología de Diamond Management & Technology Consultants

Considerando que la operación de TI se parece mucho a un negocio integral, debemos tener en cuenta no solo las áreas funcionales típicas, como infraestructura y aplicaciones, sino también los diferentes tipos de habilidades y estilos de administración. Si bien en ocasiones puede bastar con desarrollar una perspectiva general de las fortalezas de nuestro equipo, un enfoque más específico y proactivo podría favorecer su desempeño.

[31/01/2010]

Seguridad de la nube: Diez preguntas que debe hacerse antes de saltar a ella

Por: Tim Brown, jefe de la unidad de negocios de Seguridad y Conformidad en CA, Inc.

El alboroto alrededor del cómputo en la nube lo hará pensar que su adopción masiva ocurrirá mañana. Pero estudios recientes de varias fuentes han mostrado que la seguridad es la mayor barrera para la adopción de la nube. La realidad es que el cómputo en la nube es simplemente otro paso en la evolución de la tecnología siguiendo el camino del mainframe, el cliente/servidor y las aplicaciones web, todos los cuales tuvieron -y todavía tienen- sus propios problemas de seguridad.

[28/01/2010]

Seis razones para desear una iPad y seis razones para no hacerlo

Por: David Coursey, PC World (US)

Si usted se encuentra indeciso sobre la compra de una iPad, aquí hay razones tanto a favor, como y en contra.

[27/01/2010]

Contratando gerentes: Las redes personales tienen poder de contratación

Por: Kristen Lamoreaux, reclutadora de ejecutivos de tecnología del Jarvis Walker Group

A todos nos han dicho que “el networking es fundamental”, y la verdad del asunto es que los CIO saben mirar a sus redes personales como fuentes de talento eficaces. Y prestar atención de manera regular a su red, de hecho les trae buenos frutos.

[25/01/2010]

   Estrategias inteligentes, la guía para crecer en el próximo periodo

Por: Javier Cordero,vicepresidente de Aplicaciones para Oracle Latinoamérica

Las preguntas que siempre están en la cabeza de los líderes empresarios, han cobrado más fuerza después de las últimas turbulencias económicas: ¿Cómo transformar o modernizar a la compañía para darle la mayor solidez y competitividad? ¿Cómo integrar todo el proceso de negocios para potenciar la productividad, aprovechar cada una de las oportunidades que ofrece el mercado y ofrecer la máxima satisfacción al cliente? ¿Cómo visibilizar cada uno de los tramos del proceso de negocios para que la gestión empresarial se base en un conocimiento preciso, científico, de cada una de las debilidades y fortalezas de la compañía? En síntesis, ¿Cómo hacer para que nada quede librado al azar y para que la empresa recupere su rentabilidad?

[22/01/2010]

El Futuro de las Arquitecturas de Aplicaciones TI

Por: Bernard Golden, CEO de la firma de consultoría HyperStratus

En este artículo el autor analiza cómo el cómputo en la nube afecta las arquitecturas de aplicaciones TI, específicamente examinando uno de los elementos que fomentan el crecimiento de datos: la carga de aplicaciones. Asegura que las arquitecturas de aplicaciones van a cambiar -tanto como las operaciones TI- en los siguientes cinco años y explica las razones de esta afirmación, así como sugiere alguno pasos prácticos que uno puede tomar para asegurar que su aplicación dirigida hacia la nube pueda soportar estos nuevos requerimientos de aplicaciones.

[10/01/2010]

Logs, testigos y guardianes de la organización

Por: Susana Heras Aznar, gerente de producto de ArcSight &Tipping Point

Imagine que usted es fan de la U, se encuentra en la oficina y debe dejar su puesto de trabajo para meterse en una reunión. Cuando regresa, encuentra que la imagen de su fondo de escritorio ha sido sustituida por una foto del equipo de la Alianza. ¿Qué es lo primero que pregunta?: "¿Quién ha estado tocando mi computadora?" Ahora imagine eso mismo en una empresa.

[08/01/2010]

   Pecados capitales de la seguridad

Por Sebastián Bortnik, analista de seguridad de ESET para Latinoamérica

Los responsables de tecnología en las PyME frecuentemente se encuentran con dificultades para implementar medidas de seguridad de la información, y se observa que están muy distantes de las normas internacionales y mejores prácticas en la materia. Directores, gerentes, ejecutivos de sistemas, administradores de red, soporte técnico, responsables de Recursos Humanos y otros integrantes de las organizaciones relacionados con la seguridad de la información en la empresa, suelen fallar a la hora de implementar planes a largo plazo en pos de mejorar la seguridad de la información de la organización. En este sentido, suelen producirse errores frecuentes a la hora de comprender la seguridad de la información. ¿Cuáles son los principales pecados que cometen las PyME en la materia?

Llegamos a ustedes gracias a: