[20/06/2013]
Cuatro características obligatorias de una nube privada
Los profesionales contratados para implementar las nubes privadas señalan que hay hasta cuatro principios básicos que deben estar en operación para que el departamento de TI de una empresa aproveche todas las ventajas de una nube privada. Vea a continuación cuáles son.
[20/06/2013]
De acuerdo con el CTO de Piston Cloud Computing, la tasa en la cual los proyectos piloto de sus clientes se convierten en nubes privadas en producción, es bastante típica y parecida a la de la mayoría de los proveedores basados en OpenStack: bastante baja. En un esfuerzo por aumentar las posibilidades de que los lectores lleguen a un despliegue exitoso en la nube privada, estos expertos ofrecen a algunos consejos sobre cómo evitar los errores típicos.
[18/06/2013]
Desde hace un buen tiempo que en el Perú tenemos la opción de generar facturas electrónicas; sin embargo, éstas estaban dirigidas a los pequeños negocios o a los profesionales independientes. Luego de la prueba piloto que se implementó para las grandes empresas, a partir del 1 de julio cualquier empresa que así lo desee podrá emitir facturas electrónicas en gran volumen. En el evento en que se hizo este anuncio, se presentó el caso de una firma que se está preparando para su uso: la Universidad Peruana de Ciencias Aplicadas.
[18/06/2013]
En ocasiones podemos encontrarnos con casos de compañías transnacionales que adquieren pequeñas startups con el objetivo de ingresar a un terreno (tecnología) que aún no dominan. Sin embargo, también se puede encontrar casos en los que una empresa latina adquiere a una similar europea, ya no para ingresar a un terreno desconocido, sino para complementar la solución que ya tienen. Ese es el caso de eTask-it, un producto netamente producido en América Latina -en Colombia para ser precisos- que fue al viejo continente para unirse a Hydra, y potenciar su presencia en el competitivo mundo de las soluciones para la gestión de proyectos. Conozca de qué trata.
[18/06/2013]
De acuerdo a la asociación CompTIA "más del 80% de las empresas señalan utilizar alguna forma de solución de nube, ya sea máquinas virtuales que pueden ser utilizadas a demanda, o aplicaciones que pueden ser fácilmente conseguidas y puestas en uso". Pero para los gerentes TI, el desafío es usar la nube de manera efectiva y segura. Consultamos con varios expertos en nube y recogimos esta lista de las diez mejores prácticas de nube.
[16/06/2013]
Las aplicaciones sociales de gestión de tareas -que atienden tanto a jefes de proyecto como a los miembros del equipo- están ganando adeptos.
Consideradas durante mucho tiempo como herramientas de la vieja escuela, sin un lugar dentro de las brillantes suites de colaboración social de las empresas, el software de tareas está haciendo una reaparición con nuevos aires renovados de frescura, y un aprecio renovado por parte de los departamentos de TI de la empresa. Conozca por qué.
[16/06/2013]
Los empleados deben aceptar estrictos controles y políticas de seguridad antes de obtener acceso a la red.
Nos guste o no, los departamentos de TI están aceptando el hecho de que los empleados estén trayendo teléfonos inteligentes, tablets y computadoras portátiles personales para el trabajo. Para hacer frente a esta realidad, las empresas Fortune 500 han implementado sus propias políticas de gobernanza de BYOD, y así garantizar la seguridad de la red y los datos corporativos. Aunque las prácticas varían de una compañía a otra, algunas tendencias han surgido. Veamos cuáles.
[11/06/2013]
El Centro de Innovación de IPAE ha cumplido un año de trabajo y a manera de celebración realizó la "Conferencia #innovape", una reunión en la que presentó diferentes experiencias de innovación de empresas peruanas; pero también el vasto conocimiento que ha adquirido IDEO -firma de Silicon Valley que fomenta la innovación en otras organizaciones- en este campo.
[10/06/2013]
Es jueves en la tarde, cae una bomba: dos reportes señalaban que el gobierno de Estados Unidos estaba espiando los correos electrónicos, llamadas de Skype y otras comunicaciones electrónicas utilizadas por los estadounidenses en los pasados años, mediante un programa conocido como PRISM. Tiene el derecho a estar seguro en sus comunicaciones electrónicas. A continuación algunos consejos sobre cómo hacerlo.
[09/06/2013]
A pesar de su conveniencia, los dispositivos de almacenamiento robados o fuera de su sitio a menudo acaban con la pérdida de datos confidenciales. Para protegerse contra las violaciones de datos embarazosos, costosos y perjudiciales, tome estas medidas para resguardar los dispositivos de almacenamiento portátiles de sus empleados.