[31/05/2013]
La tecnología está dejando atrás la seguridad necesaria para garantizar su seguridad
Big data está en boga en las salas de juntas de la actualidad, pero en los círculos de seguridad es un arma de doble filo. La tecnología permite que se analicen toneladas de datos amenazantes y que se utilicen para frustrar a los intrusos. El problema es que la arquitectura de red que soporta big data no fue creada pensando en la seguridad, lo que puede crear problemas para los defensores del sistema.
[30/05/2013]
Ya sea que esté navegando entre cientos de correos electrónicos de trabajo al día o utilice el servicio para mantenerse en contacto con amigos y familiares, estar al día en sus últimas funciones puede ayudarle a sacar el máximo provecho del mismo. He aquí un vistazo a las cinco funciones más nuevas de Gmail, incluyendo la incorporación rápida de citas a su calendario, la personalización de la imagen de fondo y el uso de la búsqueda avanzada.
[28/05/2013]
La semana pasada se realizó la edición 2013 de Citrix Synergy, el evento con el que la corporación se reúne con socios y clientes -y también la prensa especializada-, y muestra sus más recientes productos y servicios, generalmente enfocados alrededor de un tema. Este año la movilidad y la nube fueron los tópicos alrededor de los cuales se realizaron los anuncios.
[28/05/2013]
La autenticación de dos factores se está convirtiendo en una característica de seguridad común para muchos servicios en línea que ya lo utilizan como Dropbox, Facebook, Google y Microsoft. Puede ser un poco incómodo hacer la autenticación de dos factores, pero cualquier persona que ha perdido el control de su cuenta de Facebook o correo electrónico puede decir que el aumento de la seguridad extra vale la pena. He aquí una breve explicación sobre cómo funciona actualmente la autenticación de dos factores para los principales servicios en línea que utiliza todos los días.
[27/05/2013]
Con tantas soluciones en el mercado, ¿cómo elegir el sistema adecuado para su empresa, y que sus diferentes grupos empresariales utilicen realmente? Para ayudar a aumentar sus probabilidades de encontrar e implementar una solución ERP que beneficie a su organización, CIO.com consultó a decenas de expertos ERP. Sus once mejores sugerencias sobre cómo elegir e implementar un sistema ERP con éxito aparecen a continuación.
[27/05/2013]
Grandes cantidades de almacenamiento en la nube por cero dólares. Todo esto puede ser suyo, con la estrategia adecuada y un poco de ayuda de sus amigos.
[26/05/2013]
Muchas compañías están centrando sus iniciativas de Big Data en áreas como ventas, marketing, servicio al cliente e I+D (investigación y desarrollo), pero otras funciones -como la logística o financiera- pueden ofrecer aún un mejor ROI. A continuación, cómo pueden beneficiarse las diferentes áreas de la empresa del Big Data.
[26/05/2013]
El software de código abierto genera un nudo en los criterios tradicionales de evaluación de software. Esto es lo que se debe buscar y lo que debe esperar contribuir.
[24/05/2013]
TI está ahora en el centro de operaciones de la mayoría de las organizaciones, permitiendo o tocando casi todos los aspectos del negocio. Como resultado, la disponibilidad es más importante que nunca antes. Pero el mantenimiento de las operaciones comerciales ininterrumpidas es cada vez más complicado que nunca. A continuación un análisis al respecto y cinco recomendaciones de IDC para ayudar a que las organizaciones logren la resiliencia operativa.
[23/05/2013]
Hay una nueva nube en el vecindario, así que ¿cómo puede migrar a ella desde la antigua nube?
Es posible que hace algunos años haya decidido mover su correo electrónico, archivos compartidos y aplicaciones de productividad a la nube con Google Apps. Sin embargo, para las aplicaciones de productividad, Google Apps no es tan rico como Microsoft Office. Ahora que Microsoft tiene su propio servicio en la nube para el correo electrónico, archivos compartidos y aplicaciones de productividad -Office 365- es posible que esté tentado hacer el cambio.