[31/07/2012]
La frontera corporativa se ha vuelto cada vez más porosa y difícil de definir -algunos incluso afirman que es inexistente- haciendo que las nociones tradicionales de "proteger el perímetro" queden obsoletas. No es que las empresas estén desechado las defensas tradicionales existentes, sino que han empezado a mezclar una variedad de tecnologías, métodos y políticas para reforzar las defensas del perímetro. Veamos algunos ejemplos.
[30/07/2012]
Los medios sociales como Facebook, LinkedIn, Twitter, así como las redes de blogs, dan a los ejecutivos de TI oportunidades invaluables para hacer contactos, mejorar las operaciones de la empresa, aprender de otros líderes del pensamiento y convertirse ellos mismos en líderes de opinión. Conozca las estrategias sociales que algunos líderes de TI ya están utilizando para lograr estos objetivos.
[29/07/2012]
El entendimiento de quién está visitando su sitio web es esencial si tiene la intención de hacer algo grande en la web.
La construcción de un sitio web -ya sea que venda productos, cree un blog u otro sitio basado en la información- ha sido siempre un desafío. Tiene un completo control sobre su contenido, pero prácticamente ningún control sobre quién lo está consumiendo. Las herramientas de análisis han sido parte del mundo de la web durante años, pero muchos propietarios de sitios no las han explorado completamente por temor a que sean demasiado difíciles de usar. Describimos a continuación a dos de ellas: Google Analytics y Adobe Omniture SiteCatalyst.
[26/07/2012]
Los usuarios están exigiendo sus propios teléfonos inteligentes, y las organizaciones de TI están luchando para llegar a planes eficaces que puedan satisfacer este deseo. Conozca cómo algunas empresas están abordando la ola de traiga su propio dispositivo (BYOD, por sus siglas en inglés), y vea si está listo para dejar de dar soporte al teléfono corporativo entregado por la empresa.
[24/07/2012]
En un mundo de medios sociales
Los dispositivos móviles y los medios sociales han cambiado la forma en que hacemos negocios, y sus procesos de negocio necesitan ponerse al día. Hablamos con expertos en la materia para que los CIO sepan por dónde empezar.
[24/07/2012]
Los CIO están practicando lo que predican, con los departamentos de TI superando a todas las otras unidades del negocio en la adopción de la nube. Así lo confirma una investigación de Host Analytics y Dimensional Research hecha en base a las respuestas de 348 CIO y profesionales de TI, y que señala que TI está invirtiendo significativamente en servicios cloud.
[22/07/2012]
En la estela de un año récord para las violaciones de datos, la Online Trust Alliance está retando a las instituciones financieras, sitios de comercio y sitios del gobierno de cara al consumidor para que implementen su lista de mejores prácticas de seguridad y privacidad en noviembre.
[22/07/2012]
¿Se queda en la parte superficial de sus datos? Si es así, ¿es capaz de aprovecharlos? A continuación, cinco maneras de mejorar la gestión de datos.
[21/07/2012]
Las computadoras de escritorio, laptops, e incluso las tablets, serán pronto cosas del pasado. Los lentes de Google, o Google Glass, están allanando el camino hacia sistemas portátiles basados en el cuerpo.
[21/07/2012]
10 señales para saber si es así
Los proveedores de servicios TI y sus clientes han mejorado en la construcción de acuerdos que puedan funcionar para ambas partes en el largo plazo, pero a veces las relaciones se desmoronan. Aquí hay diez maneras de saber si su proveedor de outsourcing quiere romper con usted.