Reportajes y análisis

[17/07/2012]

Office 2013: Primeras impresiones

Microsoft presentó el día de ayer la nueva versión de Office, Office 2013. Las primeras impresiones de los editores asociados de la edición americana de PC World, Tony Bradley y Michael Brown, son favorables. Échele un vistazo a las nuevas características de la suite de productividad, ejecutándose tanto en una tablet con Windows 8, como en una PC con Windows 7.

[13/07/2012]

Seis secretos para una exitosa implementación 802.1X

La implementación y soporte de autenticación 802.1X en la red puede ser un desafío, pero aquí hay algunos consejos que pueden ayudarle a ahorrar algo de tiempo, dinero y frustración.

[13/07/2012]

Cómo gestionar la reputación de su negocio

Como dueño de un negocio, sin duda es consciente de que prácticamente todo el mundo utiliza la Internet para investigar antes de comprar bienes o servicios. Y en la web, su negocio es tan bueno como todo el mundo dice que es. Por ello, controle lo que la gente dice acerca de su empresa en la web, y ponga las cosas en su sitio si se salen de control.

[12/07/2012]

Crear una organización de servicios

Guía de supervivencia: Qué hacer y qué no hacer para la próxima generación de TI

Esta es la dura verdad: los empleados a los que da soporte -cuyos centros de datos y cuentas de correo electrónico funcionan gracias a usted- ya no lo necesitan. Si no puede proporcionarles un servicio que ellos quieren en este momento, van a llamar a Salesforce o a Amazon Web Services y ordenarlo de la nube. Y lo harán sin decírselo. Por ello, los departamentos de TI que desean mantener su relevancia en un mundo de BYOD y basado en la nube, tendrán que redefinirse a sí mismos como proveedores de servicios. ¿Pero, qué hacer y qué no hacer para la próxima generación de TI?

[11/07/2012]

Tres maneras en que puede ser el jefe al que nadie quiere dejar

La idea de que los empleados que dejan sus puestos de trabajo lo hacen más por huir de sus jefes que por rescatar a sus empresas, fue popularizada por dos investigadores de The Gallup Organization en 1999. Ese fue el año en el que Marcus Buckingham y Curt Coffman publicaron un libro titulado: "Primero, rompa todas las reglas -lo que los mejores administradores del mundo hacen diferente". El libro se basa en entrevistas en profundidad a más de 80 mil gerentes de más de 400 empresas, e inicia con la frase: "La gente deja a los gerentes, no a las empresas".

[10/07/2012]

10 trucos de seguridad TI que en verdad funcionan

Las amenazas a la seguridad TI evolucionan constantemente. Es tiempo de que los profesionales de la seguridad TI agudicen su ingenio

Las amenazas a la seguridad evolucionan constantemente, y en ocasiones uno tiene que pensar con un enfoque nuevo para mantenerse un paso delante de los ingeniosos malhechores. Algunas veces uno tiene que parecer un poco loco. En ese sentido, le ofrecemos 10 ideas de seguridad que han sido -y en muchos casos aún lo son- consideradas demasiado excéntricas para funcionar pero que funcionan muy efectivamente en la seguridad de los activos TI de la compañía.

[09/07/2012]

   Las redes sin fronteras de Cisco

Hace algunos días Cisco presentó algunas de las innovaciones que ha incorporado en sus productos, bajo la arquitectura Redes sin Fronteras. Borderless Networks -el nombre en inglés- es una arquitectura técnica que se basa en componentes de hardware y software que ofrecen algunas muy útiles funcionalidades para las redes de las empresas. Carlos Arestégui, ingeniero de Cisco para la Región Andina, realizó una explicación al respecto.

[06/07/2012]

Lo que necesita saber acerca de la seguridad en la nube

Aunque se habla muchos de la nube, no es tanto así con respecto a su seguridad. El año pasado se produjeron muchas infracciones importantes, pero no escuchamos hablar mucho sobre éstas como una debilidad de la nube. Sin embargo, a medida que más recursos de la empresa se trasladan, es inevitable empezar a escuchar más acerca de los incidentes en la nube. Por qué la nube es vulnerable y cómo es que podría infectar su red interna, son algunos de los puntos que se tratan en este artículo.

[05/07/2012]

   Operación Medre: Ataque dirigido en el Perú

La semana pasada ESET Latinoamérica hacía público que había detectado una inusual cantidad de infecciones en computadoras peruanas. El malware que se había encontrado recibió el nombre de ACAD/Medre.A, y despertó el interés de los investigadores de la firma de seguridad informática ya que resultaba muy extraño que un malware se concentrara en un solo país.

[05/07/2012]

Actualización a Windows 8 Pro: Preguntas y respuestas

Cuando esté disponible Windows 8, a finales de este año, podremos actualizar nuestro sistema a la versión Pro del nuevo sistema operativo por tan solo 40 dólares y un tiempo limitado.

Llegamos a ustedes gracias a: