Reportajes y análisis

[04/06/2013]

Seis consejos para construir su estrategia de medios sociales

Con tantos medios sociales de comunicación para elegir -Facebook, Twitter, Pinterest, LinkedIn, YouTube y Google +, así como sitios más especializados- ¿cómo elegir uno, o tres, que ofrezcan el mejor retorno de su inversión de tiempo y recursos? Para averiguarlo, CIO.com consultó decenas de ejecutivos de TI y expertos en medios sociales. Los siguientes son los seis mejores consejos para elegir los mejores sitios de medios sociales para su empresa.

[03/06/2013]

La nube personal: Nueva preocupación para TI

Traiga su propio dispositivo es muy del 2012. El siguiente gran impulso en la consumerización de las TI es "traiga su propia nube". Y, conforme las nubes personales y profesionales converjan, la misión de TI de mejorar la productividad, al tiempo de proteger las aplicaciones y data de la empresa, se está tornando más difícil.

[01/06/2013]

El árbol y las decisiones gerenciales

La mayoría de los gerentes quieren que sus miembros de equipo hagan más por sí mismos, sean más proactivos a la hora de tomar decisiones y actúen, en lugar de siempre esperar indicaciones. Si es un gerente que solicita tales resultados, puede utilizar el modelo de "derechos de decisiones de árbol", una herramienta sencilla basada en las cuatro partes de un árbol que está creciendo.

[01/06/2013]

Dispositivos móviles: ¿Demasiado de algo bueno?

La mayoría de nosotros, al parecer, hemos decidido que no podemos vivir sin nuestro dispositivo móvil favorito. Ya sea en el transporte público, yendo de compras o simplemente caminando por la calle. Si es dueño de cinco o más dispositivos móviles, puede estar sufriendo de una sobrecarga de equipos.

[31/05/2013]

Cinco pasos de seguridad en Firefox

Con los años, Firefox se ha convertido para muchos en uno de los navegadores web actuales más seguros. Pero, como ocurre con otros muchos browsers, el nivel de seguridad depende de su correcta configuración. Algunas de las características de seguridad deben activarse manualmente, y las que funcionan por defecto requieren una doble comprobación.

[31/05/2013]

Big data puede ser un gran dolor de cabeza para la seguridad

La tecnología está dejando atrás la seguridad necesaria para garantizar su seguridad

Big data está en boga en las salas de juntas de la actualidad, pero en los círculos de seguridad es un arma de doble filo. La tecnología permite que se analicen toneladas de datos amenazantes y que se utilicen para frustrar a los intrusos. El problema es que la arquitectura de red que soporta big data no fue creada pensando en la seguridad, lo que puede crear problemas para los defensores del sistema.

[30/05/2013]

Cinco nuevos consejos para usuarios avanzados de Gmail

Ya sea que esté navegando entre cientos de correos electrónicos de trabajo al día o utilice el servicio para mantenerse en contacto con amigos y familiares, estar al día en sus últimas funciones puede ayudarle a sacar el máximo provecho del mismo. He aquí un vistazo a las cinco funciones más nuevas de Gmail, incluyendo la incorporación rápida de citas a su calendario, la personalización de la imagen de fondo y el uso de la búsqueda avanzada.

[28/05/2013]

   Citrix Synergy 2013: La nube y la movilidad

La semana pasada se realizó la edición 2013 de Citrix Synergy, el evento con el que la corporación se reúne con socios y clientes -y también la prensa especializada-, y muestra sus más recientes productos y servicios, generalmente enfocados alrededor de un tema. Este año la movilidad y la nube fueron los tópicos alrededor de los cuales se realizaron los anuncios.

[28/05/2013]

La seguridad en línea: Su lista de autenticación de dos factores

La autenticación de dos factores se está convirtiendo en una característica de seguridad común para muchos servicios en línea que ya lo utilizan como Dropbox, Facebook, Google y Microsoft. Puede ser un poco incómodo hacer la autenticación de dos factores, pero cualquier persona que ha perdido el control de su cuenta de Facebook o correo electrónico puede decir que el aumento de la seguridad extra vale la pena. He aquí una breve explicación sobre cómo funciona actualmente la autenticación de dos factores para los principales servicios en línea que utiliza todos los días.

[27/05/2013]

Once consejos para el despliegue de aplicaciones ERP

Con tantas soluciones en el mercado, ¿cómo elegir el sistema adecuado para su empresa, y que sus diferentes grupos empresariales utilicen realmente? Para ayudar a aumentar sus probabilidades de encontrar e implementar una solución ERP que beneficie a su organización, CIO.com consultó a decenas de expertos ERP. Sus once mejores sugerencias sobre cómo elegir e implementar un sistema ERP con éxito aparecen a continuación.

Llegamos a ustedes gracias a:



Casos de éxito

Más »