Artículos

Reportajes y análisis - [05/03/2021]

16 tecnologías ganadoras y perdedoras, post-COVID

La crisis del coronavirus ha sacudido el negocio como de costumbre, con algunas estrategias y herramientas de TI a la altura de las circunstancias, y otras en línea para un replanteamiento o una dura recuperación después de la pandemia.

Reportajes y análisis - [04/03/2021]

10 cosas que los WFH pueden hacer para ayudar a proteger la red

Los empleados que trabajan desde casa son ahora más susceptibles a los ataques que roban credenciales o plantan malware. Pídales que sigan estos consejos para protegerse a sí mismos y a la empresa.

Reportajes y análisis - [03/03/2021]

¿Qué es la observabilidad?

Monitoreo de software, pero más potente

La observabilidad es una consideración cada vez más vital para los ingenieros de software que buscan construir mejores aplicaciones y más estables. Aquí tiene todo lo que necesita saber sobre la observabilidad. Y también Observabilidad: Lo que TI debe saber

Reportajes y análisis - [02/03/2021]

Ahondando en el problema de subutilización de la ciberseguridad

A veces, la subutilización de software y servicios de seguridad es una elección estratégica deliberada; más a menudo, es motivo de preocupación.

Reportajes y análisis - [01/03/2021]

Cómo gestionar la factura de luz mientras adopta la IA

Dado que la IA y el ML tienden a ejecutar cálculos intensos a tasas de utilización muy altas, los costos de energía y refrigeración pueden consumir una proporción del presupuesto mayor de lo que un grupo de TI podría esperar. He aquí cómo minimizar el dolor.

Reportajes y análisis - [01/03/2021]

BGP: ¿Qué es el Border Gateway Protocol y cómo funciona?

El Border Gateway Protocol (BGP), el protocolo de routing utilizado por Internet a nivel global, se utiliza para encontrar la mejor ruta sopesando las últimas condiciones de la red en función de la accesibilidad y la información de routing. 

Reportajes y análisis - [28/02/2021]

Cómo colaborar con Dropbox Spaces

La función Spaces de Dropbox crea espacios de trabajo compartidos donde los equipos pueden colaborar en proyectos. A continuación, le explicamos cómo utilizarla.

Reportajes y análisis - [27/02/2021]

Cómo prepararse para una un simulacro de ataque de phishing eficaz

Esto es lo que los usuarios deben saber sobre los ataques de phishing, antes de simular un ataque mediante el envío de un correo electrónico de prueba.

Reportajes y análisis - [26/02/2021]

18 consejos avanzados para Android 11

Aproveche al máximo el software Android 11 de Google con estos pasos y ajustes aprobados por expertos.

Reportajes y análisis - [26/02/2021]

TI basada en el producto: Un cambio audaz hacia el valor empresarial

Los líderes de TI están pasando de la prestación de servicios de TI basada en proyectos, a favor de modelos de desarrollo de productos basados en resultados empresariales. Veamos cómo.

Llegamos a ustedes gracias a: