Reportajes y análisis

[14/11/2017]

   La transformación digital a través de la automatización

Se estima que menos del 5% de las empresas peruanas han automatizado sus procesos, y esto es debido a que la implementación de un sistema completo de automatización es aún algo nuevo. Con esta introducción se realizó hace unos días un evento organizado por BDO Consulting en el que se tocó el tema de la transformación digital, pero ahora desde la perspectiva de la automatización, y donde presentaron una herramienta que ayuda a automatizar los procesos de las compañías. Veamos cuál es.

[17/11/2017]

SAML: Qué es, para qué se usa, cómo funciona

El estándar del Lenguaje de marcado para confirmaciones de seguridad (SAML, por sus siglas en inglés) define cómo es que los proveedores pueden ofrecer servicios de autenticación y autorización. Esto es lo que necesita saber.

[20/11/2017]

Los 9 mejores proveedores de suites ITSM del 2017

El informe del Cuadrante Mágico 2017 de Gartner reúne a los mejores proveedores de gestión de servicios de TI actualmente en el mercado. Estos nueve proveedores ofrecen sólidas herramientas ITSM para adaptarse a las empresas con una variedad de complejidad y necesidades. Veamos cuáles son.

[16/11/2017]

La detección de amenazas llegará a su teléfono inteligente

Los ataques a móviles se han duplicado en los últimos dos años, lo que ha llevado al correspondiente aumento del interés en la seguridad móvil por parte de las áreas de TI. Por ello, diversos proveedores están añadiendo software de detección de amenazas basado en aprendizaje de máquina a sus clientes de gestión de la movilidad empresarial. Veamos algunas de estas iniciativas.

[15/11/2017]

7 certificaciones en ciencias de datos que le darán recompensas

¿Está en busca de salir adelante como científico de datos? Obtener una de estas siete certificaciones en ciencias de los datos le ayudará a sobresalir en una de las carreras más solicitadas en TI.

[15/11/2017]

Cómo DevOps cambia tanto el desarrollo como las operaciones

DevOps implica la fusión literal y figurativa de Desarrollo y de Operaciones. Por años, estos dos grupos han estado separados por límites culturales y de conocimientos, particularmente dentro de organizaciones de TI más grandes. Sin embargo, los límites entre Desarrollo y las Operaciones, que alguna vez fueron claros, se están difuminando; y si no entiende por qué DevOps es tan importante y no se prepara para todos los cambios que DevOps está trayendo, su organización se atrasará.

[17/11/2017]

¿Reparar o reemplazar los dispositivos móviles?

A medida que los dispositivos móviles se convierten en una plataforma principal de computación para muchos empleados de empresas, reparar o reemplazar teléfonos inteligentes y tabletas en la tienda local de Apple o Microsoft no es una opción viable para las grandes empresas. Los proveedores de servicios de gestión de movilidad finalmente están comenzando a escalar para satisfacer las necesidades de la empresa. Esto es lo que debe buscar.

[14/11/2017]

Cómo escribir su primera habilidad para Alexa

Hay miles de cosas que puede averiguar al preguntarle a Alexa, el servicio de voz detrás de los populares Echo, Dot y otro hardware de Amazon. Y, si todavía no hay una "habilidad" que haga lo que desea, no es tan difícil crear la suya propia. Esta guía para desarrolladores le muestra paso a paso cómo personalizar una habilidad de Amazon Alexa para que pueda hacer su propio directorio o agenda telefónica.

[13/11/2017]

Modernización de TI

Cómo prosperar como un CIO 'bróker'

La informática está experimentando un cambio radical, debido a los presupuestos cambiantes y a la aparición de "TI en la sombra". Pero con una visión de toda la compañía, relaciones sólidas de negocios de TI, y un enfoque en el valor, los CIOs pueden expandir sus horizontes. Veamos cómo.

[13/11/2017]

Cómo detectar y eliminar un rootkit en Windows 10

Los rootkits son una forma particularmente insidiosa de malware, porque se cargan antes de arrancar un sistema operativo y pueden ocultarse de los exploradores y de la protección antimalware ordinaria. Su capacidad para eludir la detección también los hace extraordinariamente difíciles de eliminar y limpiar después. En esta historia, echaremos un vistazo a cómo funcionan los rootkits, algunos síntomas comunes de la infección por rootkits, y las herramientas y recursos para detectar y eliminarlos.

Llegamos a ustedes gracias a: