Consejos
Consejos
Las tabletas, teléfonos inteligentes y computadoras de escritorio
-
Los diez principales errores que debe evitar en BYOD
La tendencia de BYOD sigue creciendo. Por ello, es importante hacer un balance de las trampas que podría encontrar al aplicarla, y la forma de evitarlas. Continúe Leyendo
-
Cómo utilizar las configuraciones de seguridad de los smartphones
Revise algunas de las opciones básicas que pueden ayudarlo a mejorar la seguridad de su teléfono móvil. Continúe Leyendo
-
Todo lo que necesita saber para desarrollar aplicaciones móviles
Si usted quiere saber más sobre desarrollo de aplicaciones móviles, este documento de Preguntas Frecuentes (FAQ) lo ayudará. Continúe Leyendo
-
Mejores prácticas para la adopción de servicios M2M
He aquí algunos tips para implementar exitosamente estrategias de servicios de máquina a máquina. Continúe Leyendo
-
BYOD: una oportunidad para la evolución de la informática
Los jóvenes tecnológicos de los 90s ya están trabajando y han traído sus dispositivos móviles. Acéptelos y ayude a la evolución informática. Continúe Leyendo
-
Ventajas e inconvenientes de los VDI offline: ¿Quién necesita la conectividad a escritorio virtual?
Una estrategia de VDI offline ayuda con iniciativas BYOD y facilita los trabajadores remotos o móviles, pero desconectar ese VDI causa problemas. Continúe Leyendo
-
Aspectos en los que la gestión de Citrix VDI-in-a-Box difiere de XenDesktop
Clientes de Citrix pueden optar por VDI-in-a-Box o XenDesktop, pero hay cuatro áreas que diferencian a estos productos, empezando por escalabilidad. Continúe Leyendo
-
¿Por qué usar almacenamiento sólido en un VDI?
Descubra por qué los discos de almacenamiento sólido son la opción más útil y cómoda en entornos de escritorio virtual. Continúe Leyendo
-
Los nuevos planes de protección de datos afectan a los tiempos de reconstrucción de las RAID
La protección de datos no consiste sólo en proteger los discos, sino la información. Descubra las tecnologías que reducirán los tiempos de reconstrucción de las RAID sin dejar de ofrecer un buen nivel de protección de datos. Continúe Leyendo