Reportajes y análisis

[28/01/2010]

La guerra de las bases de datos: IBM y Ellison de Oracle intercambian comentarios

Ellison apunta a la base de datos DB2 de IBM, mientras delinea los planes para Sun Microsystems.

[26/01/2010]

   El nuevo rol del CIO

¿Qué diferencia a un CIO de una empresa de alto crecimiento de un CIO de una empresa de bajo crecimiento? En realidad son muchas las posibles respuestas a la interrogante, pero con seguridad todas ellas se agrupan bajo la noción de que el rol que tiene el CIO en las primeras es más significativo del que tiene en las segundas.

[26/01/2010]

   IDC presenta las predicciones del mercado TI para el 2010

Latinoamérica volverá en el 2010 a niveles de gasto en TIC similares a los de antes de la crisis; sin embargo el mercado ha cambiado en forma definitiva. La búsqueda de oportunidades por parte de los proveedores de TIC se verá desafiada por un comprador más inteligente y escéptico. Conozca cuáles son las principales predicciones que IDC señala para el presente año, y cómo esperan que éstas transformen el mercado.

[25/01/2010]

Búsqueda en tiempo real: cinco alternativas a Google y Bing

A diferencia de los motores tradicionales de búsqueda, como Bing y Google, la lista de sitios de una búsqueda en tiempo real se actualiza a partir de comunidades sociales como Twitter, Delicious, Flickr y YouTube, de manera que el usuario puede dar un vistazo a los temas de discusión más populares de la red.

[25/01/2010]

Asesores en Outsourcing: Seis tips para seleccionar al mejor

Cuando se trata de hacer outsourcing, seleccionar al mejor asesor en este campo es la decisión más importante que tiene que hacer, una decisión que establecerá su futura relación con un proveedor de servicios TI, ya sea para bien o para mal. A continuación seis tips para ayudarlo a elegir a su asesor de outsourcing.

[23/01/2010]

Crear contraseñas seguras que se puedan recordar

Un estudio de las contraseñas hackeadas a RockYou.com muestra cuán inseguras son las contraseñas.

[20/01/2010]

Reduzca costos en infraestructura de administración de TI

Mucho se ha escrito sobre las mejores prácticas de administración de TI para enfrentar la recesión económica. Sometidos a una creciente presión, muchos CIO comienzan a ver la administración de infraestructura de TI como un medio eficiente para dirigir la transformación del negocio. Para aprovechar de la mejor manera el entusiasmo que muestran la mayoría de organizaciones hacia este nuevo enfoque, presentamos a continuación algunas estrategias que pueden ayudarle a obtener resultados en corto tiempo.

[18/01/2010]

   La tecnología en el aula

Hace mucho tiempo se nos decía que el aula no había cambiado mucho en cientos de años. La tiza y el pizarrón seguían indemnes al paso del tiempo, con algunas pequeñas modificaciones. Quizás por ello los colegios que pudieron se animaron a instalar computadoras y exponer al alumno a las PC. Mientras más computadoras se tenían, mejor el "laboratorio de computación". Preguntamos a algunos entendidos en la materia y lo que hayamos fue que hay instituciones que se esfuerzan en introducir cambios; pero también encontramos que son muchos los cambios que se deben hacer. Y eso lleva mucho tiempo.

[19/01/2010]

   Herramientas de monitoreo y análisis de redes

Con el objetivo de lograr que los empleados trabajen durante las horas de oficina, en vez de consumir recursos accediendo a redes sociales o descargando música y videos, existen en la web herramientas de monitoreo y análisis de redes de datos. Pero, ¿Cómo se llaman esas herramientas? ¿Para qué sirven? ¿Es recomendable utilizarlas? ¿Cuánto cuestan? A estas y otras preguntas responde este artículo basado en una conferencia dirigida a pequeños y medianos empresarios, interesados en hacer uso de las tecnologías de la información. No se trata de una auditoría, sino de una serie de recomendaciones para aquellos que quizás no cuenten con un administrador de TI en su empresa.

[18/01/2010]

La virtualización de la seguridad sigue siendo un trabajo inconcluso

Si bien la adopción de la virtualización de servidores está avanzando al galope, el esfuerzo por perfeccionar la seguridad de la virtualización ha alcanzado, en el 2009, solo un lento trote. Aproximadamente, el 18% de las cargas de trabajo de servidor han sido virtualizadas, y la firma de investigación Gartner espera que este porcentaje suba a 28% en el 2010, y casi al 50% en el 2012. Pero el funcionamiento óptimo en cuanto a la adaptación de soluciones tradicionales de firewall, detección de intrusos, antimalware y otros tipos de software de seguridad y monitoreo, sigue siendo en gran medida un trabajo inconcluso.

Llegamos a ustedes gracias a: