Artículos

Reportajes y análisis - [24/02/2011]

La gestión de vulnerabilidades sigue siendo atractiva

Los organismos inteligentes de seguridad han ido mucho más allá de solo pensar en términos de evaluar y abordar las vulnerabilidades. Ahora la gestión de las mismas es una piedra angular de la seguridad de la empresa y los programas de riesgo y cumplimiento. Así como los puntos de vista de los riesgos de TI han madurado, del mismo modo lo han hecho las herramientas de manejo de la vulnerabilidad.

Reportajes y análisis - [22/02/2011]

   Lync: Las comunicaciones unificadas de Microsoft

Hace unos días Microsoft, en conjunto con sus socios G&S (Gestión & Sistemas) e ITG Solutions, presentaron el Lync Server 2010, una solución de comunicaciones unificadas que, como todo producto de Microsoft, tiene el atractivo de poder integrarse fácilmente con los viejos conocidos de la oficina: el Outlook y el Office.

Reportajes y análisis - [22/02/2011]

¿Qué tipo de trabajador móvil gobierna su empresa?

Recuerda la oficina, aquel lugar al que solía ir todos los días... De acuerdo a una encuesta de la empresa de investigaciones Forrester, en el 2010 el 34% de los encuestados reportaba que trabajaba desde sus casas, mientras viajaba, o desde lugares como cafeterías, al menos una vez a la semana. Si es un trabajador con un smartphone, es parte de la mayoría de los empleados corporativos (57%, de acuerdo a Forrester). Sin embargo, la fuerza laboral es diversa y los trabajadores móviles se presentan en "diferentes sabores". Vea a continuación cuáles son y lo que implican para TI.

Reportajes y análisis - [21/02/2011]

   El valor de las redes sociales

Es indudable que las redes sociales han llegado para quedarse. Sin embargo, muchos se han visto abrumados por una herramienta que pocos conocen y que menos saben aprovechar. La empresa puede llegar a ser víctima de esta tendencia si no hace algo tan sencillo como contratar a personas idóneas para la tarea de manejar esta nueva herramienta.

Reportajes y análisis - [20/02/2011]

Alternativas a Microsoft Office: Comparando suites de oficina

Microsoft Office es la suite de oficina dominante en el mercado; sin embargo, existen otras suites alternativas -tanto gratuitas como de otro tipo- disponibles para satisfacer las necesidades de productividad de los individuos y las empresas, y muchas soluciones tienen una gran cantidad de seguidores.

Reportajes y análisis - [20/02/2011]

Productividad Social

¿Tiene problemas para alcanzar sus objetivos por sí mismo? Trate de conseguir un poco de ayuda con sus amigos.

Hacer listas de tareas puede ser aislante. Se sienta delante de la computadora y mira desesperadamente a la pantalla. Elegir entonces la mejor acción para hacer frente a continuación, puede parecer a veces imposible. Sin embargo, una nueva generación de sitios de la productividad podrían ayudarle a volver al ruedo, socializando sus listas de acciones. Adiós, soledad; hola, felicidad.

Reportajes y análisis - [19/02/2011]

Once usos para una vieja PC

Solo porque se haya comprado una PC nueva no quiere decir que tenga que deshacerse de la vieja. Aquí le damos algunas ideas sobre cómo sacar partido a una vieja computadora.

Reportajes y análisis - [15/02/2011]

   Los CIO y sus maestrías

¿Cuál es su cargo? ¿Jefe de Sistemas? ¿Gerente de Tecnología? ¿Director de TI? La evolución de estos títulos es la demostración más clara de que las tecnologías de la información y las personas encargadas de ellas, están siendo reconocidas cada vez más como parte no solo integrante de una organización sino como pieza fundamental de su funcionamiento.

Reportajes y análisis - [15/02/2011]

Cómo abordar las redes sociales en las empresas

Las compañías necesitan plantearse siete preguntas críticas antes de desarrollar medidas en medios sociales. Así lo aconsejan desde Gartner.

Reportajes y análisis - [14/02/2011]

Ingeniería social: Tres ejemplos de hacking humano

A Chris Hadnagy se le paga por engañar a la gente, y lo ha hecho muy bien a lo largo de los años. Co-fundador de social-engineering.org y autor de la Ingeniería Social: El arte del hacking humano, Hadnagy ha estado usando tácticas de manipulación durante más de una década para mostrar a sus clientes cómo los criminales obtienen información privilegiada.

Llegamos a ustedes gracias a: