Evaluar
Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.
Evaluate
Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.
¿Almacenamiento en 2015? Más convergencia, automatización y lagos de datos
Hu Yoshida, vicepresidente y CTO de Hitachi Data Systems, definió las 10 tendencias principales en almacenamiento y TI empresarial para el 2015. Continúe Leyendo
Impuestos al almacenamiento de datos, ¿cómo impactan a Brasil?
Los impuestos gubernamentales sobre el almacenamiento de datos en el extranjero, ¿representan una oportunidad o un retroceso en Brasil? Continúe Leyendo
Muchas PyMEs aún carecen de controles para limitar la exposición de los datos sensibles
Según Trustwave, una de cada cinco organizaciones no tiene controles para evitar la exposición de datos sensibles. Continúe Leyendo
-
Cinco predicciones de seguridad de Symantec para AL en 2015
Para 2015, Symantec pronostica que varias tendencias vistas en años pasados seguirán vigentes y harán más compleja la lucha contra los criminales. Continúe Leyendo
¿Por qué la seguridad de Internet Explorer es un reto tan grande?
La gran cantidad de vulnerabilidades y ataques a los navegadores suponen una amenaza constante para la seguridad de Internet Explorer. Continúe Leyendo
Las empresas se mueven a la nube, pero la seguridad es el principal obstáculo
De acuerdo con la consultora IDG Enterprise, las empresas siguen moviéndose hacia la nube; pero la seguridad es un reto a superar.Continúe Leyendo
Protección contra amenazas de ciberseguridad: No olvide lo básico
Para Robert Bigman, ex jefe de seguridad de TI de la CIA, muchas empresas son vulnerables porque pasan por alto lo básico en cuanto a protección.Continúe Leyendo
Infografía: Predicciones de amenazas para 2015 de Fortinet
Estas son las cinco principales amenazas a la seguridad cibernética que FortiGuard Labs ha pronosticado que veremos durante el 2015.Continúe Leyendo
Características de Android protegen contra amenazas constantes
La popularidad de Android lo hace un blanco popular para los atacantes. Afortunadamente, las características de seguridad mantienen seguros los dispositivos.Continúe Leyendo
Almacenamiento empresarial en Chile: Se consolidan los sistemas híbridos y la nube
Las compañías chilenas buscan hoy soluciones efectivas de almacenamiento en términos de costo-beneficio y facilidad de uso de los datos.Continúe Leyendo
-
Ocho predicciones de seguridad de Trend Micro para 2015
Nuevas amenazas a la banca en línea y sistemas de pago móviles y mayor uso de darknets para vender crimeware, prevé Trend Micro para 2015.Continúe Leyendo
El futuro de la respuesta a incidentes, de acuerdo con Bruce Schneier
Bruce Schneier explica los cambios que ha enfrentado la industria de TI en cuanto a la perspectiva de seguridad informática.Continúe Leyendo
Falta seguridad en bases de datos, según encuesta de Oracle
Una encuesta realizada Unisphere Research y patrocinada por Oracle desvela la falta de medidas de seguridad en una gran mayoría de las empresas.Continúe Leyendo
Tendencias de seguridad para sistemas ICS y Scada
¿Qué tipo de ataques pueden esperar los administradores de infraestructuras ICS y sistemas Scada? Aquí algunas ideas al respecto...Continúe Leyendo
¿Cuál será el escenario WiFi en 2015? 802.11 ac y hot spot 2.0 tomarán fuerza
Estas son algunas de las tendencias que se esperan en el mercado de WiFi a nivel mundial para el 2015, de acuerdo con Ruckus Wireless.Continúe Leyendo
¿Por qué tardaron tanto en descubrir el malware Regin?
El descubrimiento de Regin, después de más de cinco años después de haber sido liberado, resalta la necesidad de mejores métodos de detección.Continúe Leyendo
No más seguridad, sino mejor seguridad
En seguridad informática, es más recomendable aprovechar las herramientas que se tienen al máximo, en lugar de seguir comprando productos sin sentido.Continúe Leyendo
Gestión granular de máquinas virtuales utilizando las características de sistema de almacenamiento
Este artículo explica la importancia de gestionar el almacenamiento de manera granular y habla de la oferta a nivel de VM.Continúe Leyendo
Infografía: Las peores pesadillas del administrador de centro de datos
¿Cuáles son las principales pesadillas que asedian la mente de los administradores de centros de datos? Se las mostramos en esta infografía.Continúe Leyendo
Avances y retos de las políticas de Gobierno Abierto en Argentina
El grupo de trabajo de Gobierno Abierto argentino busca transformar la realidad de los datos públicos y la agenda del gobierno digital.Continúe Leyendo
Clientes de StorSimple de Microsoft examinan la expansión del almacenamiento en la nube
Dos clientes de StorSimple esperan incrementar su uso de la nube de Microsoft Windows Azure tras la adquisición de StorSimple por parte de Microsoft.Continúe Leyendo
Retos del CIO para transformar el entorno de TI
La inteligencia de negocios (BI) y la analítica son dos tecnologías que impulsarán la transformación de los negocios, de acuerdo con IDC.Continúe Leyendo
Hadoop y el cómputo de nube, ¿colisionarán o tendrán una feliz simbiosis?
De acuerdo con Forrester, dos de las tendencias más calientes de la industria -el cómputo de nube y Hadoop- no pueden trabajar bien juntos.Continúe Leyendo
Mundo Cuervo, camino a un destino turístico inteligente con IBM
Tequila Espíritu de México implementó una solución de trazabilidad y analítica de IBM como primer paso para ser un destino turístico inteligente.Continúe Leyendo
Contenga la demanda de mayor capacidad para almacenamiento de datos
He aquí algunos tips para que los profesionales de TI hagan un uso más eficiente de sus capacidades. Aprenda qué métodos funcionan y cuáles no.Continúe Leyendo
Para SAP, la innovación corporativa se impulsa en la simplicidad y en Hana
Simplificar radicalmente la toma de decisiones en las empresas, los procesos de negocios y la tecnología a través de Hana es la recomendación de SAP.Continúe Leyendo
Índice de Nube de Cisco: La nube representará 76% del tráfico del DC para 2018
De acuerdo con Cisco, en los próximos cinco años, el tráfico del centro de datos casi se triplicará y la nube representará 76% de ese tráfico global.Continúe Leyendo
Compartir archivos se combina con frecuencia con productos de respaldo
Cada vez más, los proveedores de respaldo ven la sincronización y uso compartido de archivos como un buen complemento para su software.Continúe Leyendo
Cómo mejorar la seguridad con una adecuada segmentación de redes
Titulares recientes alrededor de las violaciones de datos han puesto de manifiesto un percance de seguridad común: la segmentación de red incorrecta.Continúe Leyendo
Infografía: Los cinco virus más temibles de esta temporada
Este gráfico muestra a los cinco principales virus que están aterrorizando a las computadoras en Latinoamérica y en el mundo.Continúe Leyendo
Cinco razones para no invertir aún en SDN
Hablamos con un grupo de líderes de TI quienes explicaron por qué aún no pueden recomendar la inversión en SDN.Continúe Leyendo
El cambio hacia las estrategias de negocio impulsadas por tecnología está sucediendo
Por años, los CIOs han hablado de alinear tecnología con estrategias de negocios. Ahora, las estrategias de negocios siguen a las tendencias de TI.Continúe Leyendo
Las redes chilenas se preparan para el cambio a SDN
La infraestructura de redes chilena pasa por un buen momento y su madurez está llevando a las empresas a considerar el salto hacia SDN.Continúe Leyendo
“Brasil es más sofisticado como mercado para redes y conectividad”
Carlos Perea, de Extreme Networks, comentó sobre la importancia de Brasil como mercado para la tecnología de conectividad, redes y telecomunicaciones.Continúe Leyendo
Las empresas empiezan a darle más relevancia a la conectividad IPv6
La Cumbre Norteamericana de IPv6 2014 mostró el crecimiento del protocolo y arrojó luz sobre lo que se está haciendo para (finalmente) adoptarlo.Continúe Leyendo
Manufactura digital es el futuro del PLM, dice Siemens PLM
Siemens PLM presentó en México su visión de las soluciones de PLM como impulsoras de la transformación de las empresas hacia la manufactura digital.Continúe Leyendo
Se requiere gestión de plataformas unificadas para UC en nubes híbridas
La siguiente etapa de la UC híbrida combinará servicios basados en la nube y en las instalaciones para satisfacer las necesidades de comunicación.Continúe Leyendo
Virtualización, una de las tendencias actuales en Argentina
He aquí siete puntos que las organizaciones argentinas toman en cuenta al momento de evaluar o implementar tecnologías de virtualización.Continúe Leyendo
Un CIO expone los cinco principios que provocaron una transformación del negocio
La transformación del negocio es un tema candente en TI y en los círculos empresariales. ¿Pero cómo hacer que suceda? Un CIO cuenta su historia.Continúe Leyendo
Principales puntos clave del VMworld Europa 2014
VMworld Europa 2014 es un crisol de profesionales de TI, ansiosos de explorar los retos y las soluciones que se ofrecen. Aquí algunos puntos clave.Continúe Leyendo
Control de redes: planos dinámicos más simples con MPLS-TP y SDN
Combinando MPLS y SDN, los ingenieros podrían reducir la complejidad en el plano de control dinámico y ser más flexibles al crear servicios.Continúe Leyendo
Futurecom 2014: El evento donde las telecomunicaciones y la tecnología convergen
En el evento se debatieron tendencias como la computación en la nube, big data, redes sociales, analítica y movilidad, 4G, LTE y las futuras redes móviles.Continúe Leyendo
Las 10 tendencias de TI que transformarán la I&O del centro de datos
Con lo definido por software, los sistemas integrados, la IoT y más, el centro de datos no volverá a ser el mismo.Continúe Leyendo
Las cinco reglas de Wozniak para construir tecnología que la gente ame
Steven Wozniak ofreció tips para construir sistemas y procesos para el negocio que subrayen la sencillez y vayan de acuerdo con la naturaleza humana.Continúe Leyendo
Maximizar el aprovechamiento de los datos, desafío de los operadores móviles
Habilitar servicios de datos permitirá a los operadores catalizar nuevos servicios de valor a través del análisis complejo de información.Continúe Leyendo
Dropbox niega hackeo, pero anima al uso de 2FA
Dropbox refutó los reportes de que un hacker había obtenido 6.9 millones de nombres de usuarios y contraseñas del servicio de almacenamiento en nube.Continúe Leyendo
Consejos para establecer un Plan de Recuperación de Desastres (DRP)
Seis recomendaciones para elaborar un plan eficiente de recuperación de desastres que se integre en la estrategia de seguridad de una compañía.Continúe Leyendo
Cinco puntos clave para integrarse exitosamente con la nube
Estos consejos le ayudarán a analizar los beneficios que puede conseguir al adoptar el cómputo de nube para su negocio.Continúe Leyendo
Análisis: La división de Symantec se veía venir desde hace tiempo
La anticipada división de Symantec dejará una compañía enfocada únicamente en seguridad, pero expertos advierten que este es solo el primer paso.Continúe Leyendo
La industria de los switches bare-metal revoluciona a las redes
La industria de redes cambia por los switches no configurados, o bare-metal. Los fabricantes de software y hardware están innovando.Continúe Leyendo
Consideraciones al seguir normas de seguridad de la información
Fausto Cepeda analiza algunos puntos que las empresas deben tener en cuenta al implementar normas de seguridad informática.Continúe Leyendo
¿Pueden los profesionales de TI adaptarse a un nuevo ambiente de red?
Expertos reflexionan sobre la cambiante industria de redes y explican la diferencia entre redes heredadas y la infraestructura de TI emergente.Continúe Leyendo
La muerte del rock 'n' roll y el futuro de las SDN
Si piensa que la música electrónica mató al rock 'n' roll, espere hasta que vea lo que SDN puede hacer a las redes tradicionales.Continúe Leyendo
Los sistemas de gestión de redes deben satisfacer nuevas demandas
Las redes empresariales se complican debido a la movilidad, la nube y SDN. Es tiempo de que los sistemas de gestión de redes se pongan al día.Continúe Leyendo
Red como servicio: El núcleo para la conectividad de nube
Las nubes públicas, privadas e híbridas tienen un requisito común: las redes. Descubra cómo la red como servicio permite la conectividad de la nube.Continúe Leyendo
Profesionales de redes requieren entrenamiento en SDN, no el estatus de CCIE
Los profesionales de redes necesitan más que las certificaciones tradicionales si quieren construir y gestionar SDN e infraestructuras programables.Continúe Leyendo
Recuperación y respaldo a la medida ofrece nueva suite de Dell
La solución combina tres aplicaciones de respaldo y recuperación para abarcar entornos físicos, virtuales y de nube en un modelo de pago por capacidad.Continúe Leyendo
Cinco controladores SDN comerciales que hay que conocer
Los controladores comerciales SDN han comenzado a llegar al mercado. Reunimos cinco de ellos que debe conocer.Continúe Leyendo
Seis consideraciones para redes de big data
Esta serie de requisitos le ayudarán a diseñar una mejor red distribuida que esté orientada a big data.Continúe Leyendo
Optimice la disponibilidad de su centro de datos
La disponibilidad y la eficiencia energética son los mayores retos para los centros de datos actuales. Le ofrecemos algunos consejos para mejorarlos.Continúe Leyendo
La seguridad debe ser parte de las operaciones del centro de datos, dice Trend Micro
Los mecanismos de seguridad, dentro de la estrategia integral de protección del centro de datos, deben estar integrados en las operaciones continuas.Continúe Leyendo
Windows 10: Reseña de uso
Nuestra publicación hermana Microscope examinó la versión previa del nuevo sistema operativo de Microsoft, y aquí están sus impresiones iniciales.Continúe Leyendo
HP planea dividir su negocio en dos partes
La compañía busca convertir a sus departamentos de informática de consumo y de impresión en una compañía separada, según los informes.Continúe Leyendo
Infografía: Impacto Global de Cobit 5
Resumen visual de los resultados que obtuvo ISACA en su Estudio de Gobernanza Global COBIT 5 2014 y en su Encuesta de Necesidades de TI 2013.Continúe Leyendo
Tendencias populares de almacenamiento que desaparecerán
Estas tendencias de almacenamiento, hoy populares, es posible que se desvanezcan por sus características de silo y sus costos de mantenimiento.Continúe Leyendo
Dell apuesta a su estrategia de infraestructura para centro de datos de extremo a extremo
Transformar, conectar, informar y proteger son los imperativos que impulsan la estrategia de centro de datos y nube de Dell.Continúe Leyendo
Los expertos advierten que las brechas en la nube ponen en riesgo la privacidad de los datos
Asistentes y expositores expresaron la urgente necesidad de clasificar mejor los datos para reducir los efectos de las brechas en la nube.Continúe Leyendo
La crisis de habilidades en centros de datos debe ser oportunidad para el canal
La crisis de habilidades que se avecina en los centros de datos le da al canal la oportunidad de intervenir y aliviar las dificultades de los clientes.Continúe Leyendo
Hay cada vez más presión en América Latina por crear mejores redes para la nube
El crecimiento de la nube en los negocios de Latinoamérica está presionando a los proveedores de servicios hacia fortalecer sus servicios de redes.Continúe Leyendo
Todo lo que debe saber sobre Bash
Esta vulnerabilidad es muy fácil de explotar y no sólo afecta a los servidores web, sino a cualquier software que utilice el intérprete bash.Continúe Leyendo
BYOD supone una gran amenaza de seguridad para las microempresas
Las microempresas con menos de 25 empleados son grandes usuarias de dispositivos móviles, pero carecen de recursos de seguridad para protegerse.Continúe Leyendo
Brasil: En dos años, el gasto en dispositivos móviles en empresas crecerá 54%
La llegada de la movilidad y la tendencia de BYOD en las empresas brasileñas está generando una rápida adopción y sus respectivos desafíos.Continúe Leyendo
Infografía del mes: Virtualización de comunicaciones unificadas
La virtualización permite a las compañías extender sus beneficios en aplicaciones adicionales, como las comunicaciones unificadas en tiempo real.Continúe Leyendo
Los radios digitales también están incorporando apps
Más allá de la comunicación, con la integración de diversas apps, los radios digitales se han vuelto herramientas móviles cada vez más complejas.Continúe Leyendo
Apple y Google elevan la seguridad de móviles y servicios de nube
Además de alentar el uso de autenticación de dos factores, las empresas implementarán medidas para impedir el acceso a cuentas de los usuarios.Continúe Leyendo
Proteja su red y datos de las amenazas internas
Asegurar su red contra las amenazas externas e internas es una actividad que vale la pena, pero tenga en cuenta que ningún plan será a prueba de balasContinúe Leyendo
Cubra todas las bases de sistemas operativos para la gestión y seguridad de punto final
En seguridad, gestionar diversos dispositivos requiere políticas de gestión de punto final y la participación de la administración.Continúe Leyendo
Larry Ellison cambia el cargo de CEO por el de CTO en Oracle
Ellison, fundador de Oracle, no planea dejar la empresa y permanecerá como presidente ejecutivo y director de tecnología (CTO).Continúe Leyendo
Celebran hacktivistas mexicanos el 15 de septiembre con grito en la web de la Cámara de Diputados
Desde la cuenta de Twitter del grupo MexicanH se dio a conocer el defacement de una web del Congreso y el robo de contraseñas y correos electrónicos.Continúe Leyendo
¿Cómo se ve el panorama de SDN en América Latina?
Ya no ponemos en duda es si las redes serán abiertas en América Latina; la cuestión es cuándo y cómo.Continúe Leyendo
En los proyectos de big data, ¿es mejor comprar o construir?
¿Para proyectos de big data, los CIO construyen o compran la tecnología? En resumen, hacen lo necesario para que la empresa sea competitiva.Continúe Leyendo
Seguridad de Apple Pay: La esperanza abunda, pero las preguntas persisten
Los controles de seguridad integrados en el nuevo Apple Pay podrían fortalecer el ecosistema de seguridad de pagos móviles, pero persisten las dudas.Continúe Leyendo
Seguridad definida por software: una respuesta para las redes bancarias
¿Cómo simplificar redes bancarias sin crecer la superficie de ataque, o segmentarlas sin aumentar su complejidad? Con seguridad definida por softwareContinúe Leyendo
La gestión de la información móvil comienza con el cifrado y la protección por contraseña
¿Qué es la gestión de la información móvil y cómo mantiene sus datos seguros? Esta introducción a MIM le ofrece consejos sobre cifrado y contraseñas.Continúe Leyendo
Cinco señales de que Amazon es el nuevo Microsoft
Dentro de la industria de la nube, Amazon se está convirtiendo en una empresa semejante a lo que fue Microsoft para el software en los noventas.Continúe Leyendo
¿Cuáles son las mejores herramientas de seguridad para la colaboración móvil?
El analista de Gartner, Mario de Boer, habla sobre colaboración móvil empresarial segura, incluyendo el por qué MDM y los AV no son medidas eficaces.Continúe Leyendo
Gartner: Negocios digitales, oportunidad para CIOs y empresas en AL
Si se aprovechan, los negocios digitales impulsarán el crecimiento de los negocios, los CIO y los profesionales de TI en América Latina.Continúe Leyendo
Características de un sistema de comunicaciones unificadas productivo
Movilidad, bajo impacto en la infraestructura de TI e integración de inteligencia de negocios son aspectos que un sistema de UC debe considerar.Continúe Leyendo
Brasil, Perú y México con más ciberataques durante la primera mitad de 2014
Los usuarios Brasil, Perú y México recibieron más ciberamenazas locales, en línea y por malware en el primer semestre de 2014.Continúe Leyendo
Drones, ¿nueva herramienta para los cibercriminales?
Más allá de ser aparatos para monitoreo o logística, los drones podrían convertirse en armas de espionaje para los ciberdelincuentes.Continúe Leyendo
Vmware EVO: RAIL ofrece despliegue simplificado de la infraestructura definida por software
VMware EVO: RAIL es una aplicación de infraestructura de hipervisor convergente que simplifica el despliegue de infraestructura definida por software.Continúe Leyendo
Cómo prepararse para una instalación de SAP HANA
El consultor Michael Pytel esboza lo que las empresas deben hacer para prepararse en su proceso de instalación de SAP HANA.Continúe Leyendo
Principales técnicas para prevención de pérdida de datos móviles
Para proteger los datos en los dispositivos móviles necesita métodos de prevención de pérdida de datos, como tecnología de doble personalidad.Continúe Leyendo
Código C publicado en Twitter: (in)seguro, divertido y peculiar
En las redes sociales, #include no es una directiva sino un hashtag más. Pero la gente suele publicar código en C incluyendo la directiva #include.Continúe Leyendo
El incidente de iCloud y su impacto a los servicios de nube
El incidente dejó al descubierto fallas de seguridad en un sistema creado para salvaguardar las posesiones digitales de sus usuarios.Continúe Leyendo
Kaspersky Labs: Siete consejos para proteger su privacidad en línea
A raíz de la brecha en iCloud, Kaspersky Lab ofreció algunos consejos para ayudar a los usuarios mantener su privacidad en los servicios web.Continúe Leyendo
Servicios de comunicación extendidos para la empresa con Avaya y HP
Las empresas ofrecerán un portafolio combinado de UC como servicio, centros de contacto como servicio y servicios de modernización de infraestructura.Continúe Leyendo
Entornos móviles y de escritorio unificados con VMware Workspace Suite
VMware Workspace Suite unifica entornos móviles, de escritorio y administración de contenido en una sola plataforma integrada de gestión.Continúe Leyendo
Seguridad que funciona: Tres fundamentos de seguridad corporativa que debe tener
Eric Cole, del SANS Institute, desafía a los profesionales de InfoSec a evaluarse en los aspectos fundamentales de un programa de seguridad exitoso.Continúe Leyendo
Empresas chilenas se suben con fuerza a la nube
El atractivo modelo de pago basado en el uso, así como la escalabilidad y optimización de la carga de trabajo del equipo de TI, motivan esta tendencia.Continúe Leyendo