Evaluar
Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.
Evaluate
Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.
Certificaciones de TI en México: ¿Camino al ascenso o simples papeles?
La diversificación de las TI requiere profesionales cada vez más especializados, y algunas certificaciones ofrecen un camino para conseguirlo. Continúe Leyendo
Las SDN en centros de datos todavía están en su infancia, dice experto
Conozca qué significa la tecnología SDN para los centros de datos empresariales, y por qué debe preocuparse por esta tendencia en constante evolución. Continúe Leyendo
Solución de big data de IBM contra el fraude y los delitos financieros
Nueva cartera de IBM busca impulsar uso de big data en la lucha contra el fraude financiero, que genera pérdidas por $3.5 billones de dólares al año. Continúe Leyendo
-
Monitoreo de la red completa, política más eficiente en seguridad
Las empresas requieren una postura de seguridad completa, que permita visualizar cómo funcionan las soluciones de seguridad, políticas y controles. Continúe Leyendo
DevOps, un enfoque ágil para el desarrollo de aplicaciones móviles
DevOps agiliza el ciclo de vida de las aplicaciones, impactando en la habilidad para responder rápidamente a las oportunidades del mercado. Continúe Leyendo
Tecnología de SDN permitirá redefinir la conexión a la nube para los negocios
La nueva plataforma de servicios virtualizados mejora las capacidades de los centros de datos que conforman la nube, y su conexión con las redes.Continúe Leyendo
11 consideraciones a tener en cuenta si seguirá utilizando Windows XP
Recomendaciones para que los usuarios que se queden con Windows XP se protejan de ataques informáticos y otras amenazas.Continúe Leyendo
Construyendo bloques de infraestructura convergente
El ecosistema de las plataformas de CI se expande, mientras los centros de datos tratan de que sus productos de hardware se integren entre sí.Continúe Leyendo
Lo que la infraestructura convergente le brinda a la nube privada
Las herramientas de hardware y gestión de la CI brindan una manera de terminar, por segunda vez, con las malas prácticas de white boxing.Continúe Leyendo
Tendencias tecnológicas para el sector retail en 2014
La experiencia lo es todo y los proveedores de innovación ofrecen diversas tecnologías para lograr la total satisfacción del cliente.Continúe Leyendo
-
Las pruebas de seguridad son una parte vital de la compra de software
Asegurar que todo el software que piensa adquirir haya sido probado adecuadamente no es un asunto trivial.Continúe Leyendo
Watson llevará analítica y big data al siguiente nivel, pero aún no hay soluciones en AL
La plataforma Watson de IBM puede ayudar a analizar y procesar grandes cantidades de datos a través de la computación cognitiva.Continúe Leyendo
IBM Watson ayudará en la cura del cáncer del cerebro a través del análisis de big data
Las capacidades de búsqueda y análisis de Watson podrían revelar tratamientos críticos, enterrados profundamente en montañas de datos.Continúe Leyendo
Análisis de big data, clave para la lucha contra el crimen, dice Microsoft
Analizar grandes datos le permite a Microsoft detectar y detener a grandes comerciantes de software falsificado en internet, entre otros delitos.Continúe Leyendo
Yo esperaba un buen reporte de pentest
Si creen que redactar un informe no es su trabajo, sería una discusión infinita. Mejor tratemos que sus reportes salgan mejor.Continúe Leyendo
Estándar DOCSIS 3.0 ofrece ventajas en Triple Play, flexibilidad y ancho de banda
Estas son algunas características de DOCSIS 3.0 que permiten simplificar y acelerar la introducción de servicios multimedia para los operadores.Continúe Leyendo
Un enfoque forense ante los delitos informáticos
Un enfoque de forensia digital puede ayudarle a detectar a los responsables del ataque a su empresa, y a establecer un mejor perímetro de seguridad.Continúe Leyendo
La seguridad basada en el riesgo facilitará las pruebas de software
Adoptar un enfoque basado en el riesgo, centrado en la información, puede ayudarle a determinar las pruebas de seguridad para el software corporativo.Continúe Leyendo
Respecto a los dispositivos móviles, los usuarios siguen siendo el principal riesgo
El Proyecto Honey Stick de Symantec demostró qué sucede si alguien pierde un celular lleno de información y alguien más lo encuentra.Continúe Leyendo
Se duplicaron ataques desde la web, según reporte de F-Secure
El aumento de ataques basados en páginas web y del malware orientado hacia Android son dos temas principales del reporte.Continúe Leyendo
Cinco claves para reducir costos de TI
La consolidación de infraestructura, la migración de tecnología heredada y la tercerización de servicios, entre otros, permiten reducir o evitar gastos en TI.Continúe Leyendo
SAP presentó su oferta para cómputo in-memory en la nube
Las novedades son la versión en nube de su plataforma de cómputo in-memory, un marketplace virtual y un nuevo esquema de precios y suscripciones.Continúe Leyendo
Es tiempo del análisis de datos en Brasil
El futuro del análisis de datos en este país es promisorio debido a buenos proyectos a nivel nacional, pero también por las lecciones de proyectos que fracasaron.Continúe Leyendo
Uso de contenedores como estrategia para gestionar la movilidad y BYOD
El uso de contenedores es adecuado exclusivamente para BYOD porque separa en el dispositivo los activos de la empresa y los personales.Continúe Leyendo
¿Qué hay en un título? Un CIO/CTO comparte su perspectiva de su doble papel
Bart Murphy, CIO/CTO de CareWorks, comparte lo que significa tener este doble título, y cuáles son sus ventajas.Continúe Leyendo
Mitigar las TI en las sombras requiere más que solo herramientas de seguridad
Las herramientas de seguridad de nube pueden ayudar a descubrir el uso de TI "en las sombras", pero no son la única solución.Continúe Leyendo
Estándares inalámbricos corporativos: Las bases
¿Cuál es la diferencia entre una red inalámbrica corporativa y una doméstica? ¿Qué estándares definen la tecnología inalámbrica? Aprenda lo básico en este artículo.Continúe Leyendo
Big data, el siguiente paso en la analítica de datos
¿Cuáles son las diferencias entre big data, analítica de datos (DA), inteligencia de negocios (BI), data mining y data warehouse? Conózcalas aquí.Continúe Leyendo
Análisis de la Conferencia RSA 2014: temas de seguridad en el radar
Aquí hay tres temas que las empresas deben esperar ver aún más en los próximos meses.Continúe Leyendo
RSA 2014: Coviello le resta importancia a la relación entre RSA y la NSA
"Si no podemos estar seguros de con qué parte de la NSA estamos trabajando y cuáles son sus motivaciones, tal vez no deberíamos trabajar con la NSA" - Arthur Coviello.Continúe Leyendo
Consejos sobre almacenamiento en nube: SLA, intercambio de archivos y más
Conozca más sobre el uso del almacenamiento en la nube, desde el valor de los SLA, hasta qué aplicaciones son una buena opción.Continúe Leyendo
Consideraciones del almacenamiento en la nube para datos primarios
El almacenamiento integrado a la nube y la coubicación de datos y aplicaciones son las mejores opciones para guardar los datos primarios en la nube.Continúe Leyendo
Versiones obsoletas de Java y Windows XP crearán la “tormenta perfecta”
El uso continuado de Java 6 y Windows XP en las empresas generará unas 160 vulnerabilidades, abriendo las puertas a brechas de seguridad.Continúe Leyendo
IBM se une a JQuery y Cloud Foundry para acelerar adopción de nube
El soporte de jQuery, Cloud Foundry y TOSCA proporcionan a la comunidad de cómputo en nube mayores recursos para acelerar el crecimiento del modelo.Continúe Leyendo
Windows 8 supera los 200 millones de ventas, pero sigue detrás de Windows 7
Aunque las ventas de Windows 8 parecen haber mejorado últimamente, en realidad este efecto responde a los temores por el término del soporte a Windows XP.Continúe Leyendo
Cisco actualiza su estrategia de seguridad: Añade AMP de Sourcefire a gateways
Cisco presentó los primeros productos fruto de la adquisición de Sourcefire, así como un mensaje estratégico simplificado.Continúe Leyendo
¿La tecnología ERP ya no va a ningún lado, o va a todas partes?
El futuro ERP consistirá en aplicaciones federadas, con funciones en la nube, móviles, y con analítica integrada. ¿El reto? La integración.Continúe Leyendo
Productividad, servicio al cliente y reducción de costos, ganancias de la movilidad en AL
Un enfoque integral y disciplinado de las estrategias de movilidad, aumentan la productividad y mejoran el servicio al cliente en las organizaciones.Continúe Leyendo
Podría ser más arriesgado ignorar big data que implementarla
Evitar el uso de big data debido a peligros de brechas de seguridad y privacidad, podría crear riesgos de competitividad para las compañías.Continúe Leyendo
Big data y analítica en Colombia: A un paso de despegar
El análisis de grandes volúmenes de datos comienza a ser una prioridad para las empresas colombianas.Continúe Leyendo
La nube puede aliviar los problemas de instalación de ERP
Los ERP en la nube permiten contar con los beneficios de estas aplicaciones, pero permiten actualizarlas, configurarlas e integrarlas más fácilmente.Continúe Leyendo
Adopción de big data en AL: ¿Irá paso a paso o explotará en 2014?
Después de la fase de educación sobre el concepto y beneficios de big data en 2013, se espera que el mercado regional encuentre su masa crítica.Continúe Leyendo
Datos personales, el objetivo más rentable para los cibercriminales
Brechas de seguridad, ciberdelincuentes y ataques organizados dificultaron proteger la privacidad de los datos personales y financieros en 2013.Continúe Leyendo
Cuestionamiento a los procesos de pentesting
Un pentest es práctico. No hay teoría. No hay escenarios. Hay una realidad donde hay que probar la explotación de la vulnerabilidad para decir que es crítica…Continúe Leyendo
Microsoft inauguró en México su primera oficina totalmente móvil de la región
Con este modelo, el fabricante busca impulsar la movilidad de sus empleados, aumentar su productividad, y generar ahorros de energía.Continúe Leyendo
Virtualización y la nube aceleran el área de TI en las empresas peruanas
La virtualización y el cloud computing crecen en Latinoamérica y aceleran el ritmo de cambio en las empresas del Perú.Continúe Leyendo
Por qué un gran ingeniero de red es como un encantador de aplicaciones
Los buenos ingenieros de redes pueden ayudar a la optimización de las aplicaciones empresariales de manera simple, y con un gran impacto.Continúe Leyendo
Cinco tendencias de TI que sacudirán el mercado argentino en 2014
Movilidad, aplicaciones móviles, cómputo en la nube, un mayor enfoque de negocios para las TI y big data marcarán el 2014 en las empresas argentinas.Continúe Leyendo
La toma de decisiones empresariales debe progresar en la era de big data
Big data le permite a las empresas tomar decisiones con base en hechos y datos, en lugar de seguir corazonadas.Continúe Leyendo
Profesional de TI en AL: Se requiere más pasión, especialización e idiomas
Mantenerse al día en las tendencias y orientarse a objetivos de negocios son algunos retos que tienen los ejecutivos de TI en América Latina.Continúe Leyendo
Profesionales de TI juzgan con ojo crítico al nuevo CEO de Microsoft, Satya Nadella
Algunos expertos de la industria de TI piensan que Nadella podría abrir la puerta a nuevas ideas de nube y movilidad, pero mantienen sus dudas.Continúe Leyendo
¿Es Hadoop todavía muy lento para aplicaciones de análisis en tiempo real?
Los sistemas Hadoop, diseñados para el procesamiento por lotes, no se prestan para la rápida actuación que requiere el análisis de datos en tiempo real.Continúe Leyendo
Las primeras cinco cosas que Satya Nadella debería hacer como nuevo CEO de Microsoft
Hay cinco cosas que el nuevo jefe de Microsoft debe hacer para asegurar la competitividad de la compañía en la nueva era de TI.Continúe Leyendo
Tráfico de datos móviles en AL aumentará en casi 13 veces para 2018
El alto consumo de video, la interacción social y la colaboración serán los motivadores del crecimiento de las redes en la región.Continúe Leyendo
Aprendizaje automático, analítica integrada y big data van por delante en 2014
Doce predicciones sobre los avances en analítica que verán las organizaciones para este año.Continúe Leyendo
La seguridad contra ataques modernos requiere una combinación de tecnologías
La conciencia contextual, el análisis de grandes datos y la inteligencia de seguridad colectiva pueden asegurar a su empresa contra las amenazas.Continúe Leyendo
Cinco desafíos de red en las Olimpiadas de Invierno de Sochi 2014
Los desafíos de redes para este evento incluyen el manejo de BYOD, integración de video por la red, manejo de cambios y alta seguridad, entre otros.Continúe Leyendo
Las empresas deben cortar el bombo de big data en 2014
Estas tres tendencias –SQL con Hadoop, IoT y big data– generan mucha expectativa, pero su aplicación en las empresas levanta dudas.Continúe Leyendo
Necesidades de conectividad en AL podrían aumentar casi dos veces más para 2016
Las soluciones de multimedia, la colaboración y big data impulsan el crecimiento en las necesidades de conectividad en la región.Continúe Leyendo
Siete pasos para desarrollar un catálogo de servicios de TI
Esta guía le ayudará a elaborar un catálogo de servicios de TI para documentar las actividades de Tecnología de Información en su empresa.Continúe Leyendo
Dell apuesta a redes abiertas en un modelo desagregado basado en switches
Las conexiones Ethernet son una opción para hacer frente a las exigencias de simplificación y automatización de redes físicas basadas en switches.Continúe Leyendo
Cinco errores que evitar al hacer su plan de consolidación de servidores
He aquí algunos errores comunes relacionados con el desarrollo de un plan para la consolidación de servidores que debería revisar.Continúe Leyendo
Empresas utilizan SaaS para mejorar colaboración y decisiones de negocios
El software como servicio (SaaS) está logrando ventajas competitivas en temas de colaboración, analítica y en la mejora de la agilidad en el mercado.Continúe Leyendo
Big data revolucionará la industria financiera
Big data permite la creación de nuevos productos y servicios de alta rentabilidad, así como identificar patrones de comportamiento para mitigar riesgos.Continúe Leyendo
Aumentan los ataques avanzados y faltan profesionales en seguridad
La falta de casi un millón de profesionales de seguridad a nivel mundial impacta en la habilidad de las empresas para monitorear y asegurar sus redes.Continúe Leyendo
En seguridad móvil hay más preocupación por proteger los datos y aplicaciones
El enfoque de las empresas en cuanto a seguridad móvil se está orientando hacia la protección de las aplicaciones y los datos que se encuentran en los dispositivos móviles.Continúe Leyendo
¿Qué hacer con los servidores y equipos desactualizados del centro de datos?
He aquí una lista de preguntas frecuentes que lo orientará al elegir entre la reducción, reutilización o reciclaje de activos, al renovar su centro de datos.Continúe Leyendo
IoE en el sector público: Hay 4.6 billones de dólares por captar
La internet de todo (IoE) podría generar un valor total de 19 billones de dólares, tanto para el sector público como privado en los siguientes 10 años, pero requiere killer apps.Continúe Leyendo
Lo bueno y lo malo: Recapitulación de las estrategias de redes
Revise cuáles fueron los principales éxitos y fracasos en las estrategias de red del 2013.Continúe Leyendo
Tendencias clave de las aplicaciones en la nube abren el camino a beneficios reales
Servicios de plataforma, operaciones y soporte centrados en la nube, y software y modelos de datos listos para la nube están impulsando a la nube hacia su verdadero potencial.Continúe Leyendo
Apoyo antimalware para Windows XP es ampliado hasta 2015
Microsoft ampliará el apoyo a la seguridad antimalware de Windows XP hasta julio de 2015, y seguirá actualizando sus firmas y motor de antimalware para usuarios de Windows XP.Continúe Leyendo
La nube en AL: Almacenamiento, IaaS y colaboración van por delante
En América Latina, la nube pública no termina de despegar, mientras que las nubes privadas e internas se consolidan entre las empresas.Continúe Leyendo
Cifrado de la nube: Acabando con los temores de privacidad post-Snowden
Los proveedores de nube deben fortalecer sus defensas para aumentar la confianza de sus clientes, por lo que muchos están recurriendo a técnicas de cifrado.Continúe Leyendo
El software de gestión de escritorio comienza a volverse móvil
Hoy, las empresas requieren herramientas robustas que les permitan gestionar el escritorio también en dispositivos móviles.Continúe Leyendo
Tendencias tecnológicas para Brasil en 2014
La especialista brasileña vislumbra una demanda masiva de servicios y aplicaciones en todas las industrias y sectores de la sociedad.Continúe Leyendo
Cinco tendencias de ECM para tener en cuenta
Les ofrecemos cinco predicciones para este año en el mercado de soluciones de administración de contenidos empresariales (ECM).Continúe Leyendo
Predicciones de UC para el año nuevo: Tendencias en tecnología de colaboración
Un vistazo a cuáles son las tendencias en tecnología de colaboración y comunicaciones unificadas que las empresas pueden esperar en este año.Continúe Leyendo
Escasa difusión de herramientas de seguridad móvil en México
A pesar de la alta preocupación de los usuarios por la seguridad de su información móvil, muy pocos utilizan mecanismos de protección.Continúe Leyendo
La selección de herramientas de GRC comienza entendiendo los objetivos de negocio
Entender el problema específico de negocio que trata de resolver es un factor crítico al adquirir una solución de gobernanza de TI, riesgo y cumplimiento (GRC).Continúe Leyendo
Mayor ancho de banda y centros de datos serán aceleradores de redes en AL
La consultora IDC realizó algunas estimaciones sobre el mercado de redes empresariales –routers, switches y WLAN– en México y la región para el 2014.Continúe Leyendo
2014: Un año de proyectos internos de TI
La movilidad se une a la virtualización, la continuidad de negocios (BC), la consolidación y la inteligencia de negocios (BI) como prioridad corporativa en TI.Continúe Leyendo
Empresas argentinas toman las riendas de la seguridad informática
¿Cuál es la situación actual de las empresas argentinas en materia de seguridad informática, y los principales retos que enfrentan?Continúe Leyendo
2014 será el año del cifrado, según expertos en seguridad
Un mayor uso de sistemas de cifrado al interior de las empresas, la mejora de la seguridad para BYOD y el uso de modelos sandbox, son algunas de las tendencias que se verán este año.Continúe Leyendo
Estrategias de TI 2014: SDN, SDS y nube híbrida son las principales tendencias
Diez tecnologías (algunas probadas y verdaderas, y algunas nuevas) que los CIO deben incorporar en su estrategia de TI de 2014.Continúe Leyendo
Cinco tendencias de TI para el canal en 2014
SearchITChannel redondeó las aportaciones de expertos de la industria sobre las tendencias de TI que afectarán al canal este año.Continúe Leyendo
Las 10 principales amenazas de seguridad para 2014 según Fortinet
Se espera malware Android migrando a sistemas de control industrial, cibercriminales batallando en lo profundo de la Web y amenazas para dispositivos del hogar.Continúe Leyendo
Brasil y México, los que más invierten en outsourcing en América Latina
El valor total de los contratos firmados de servicios de outsourcing en la región en los últimos 5 años fue de $18.3 mil millones de dólares.Continúe Leyendo
¿Qué modelo de nube le conviene a mi empresa?
Sepa cuál es el modelo de cómputo de nube más adecuado para su empresa: nube privada, nube pública o el modelo híbrido.Continúe Leyendo
Estrategias sociales: ¿Software de grado empresarial o herramientas de consumo?
La comunicación social y la colaboración en tiempo real son hoy importantes para las empresas, que necesitan herramientas de nivel corporativo. ¿Cómo elegir?Continúe Leyendo
¿Quién es travieso y quién es bueno? Una lista de seguridad para el año nuevo
Preparamos algunas recomendaciones para las listas de los traviesos y los buenos en seguridad. Esperamos que les sea útil para mejorar.Continúe Leyendo
La ciberseguridad y la evaluación global del riesgo entran en la sala de juntas
La agenda de seguridad debe pasar del perímetro técnico, a una estrategia de gestión del riesgo que debe encabezar la alta gerencia de una empresa.Continúe Leyendo
Quince expertos en SDN para seguir en Twitter
Escogimos a quince expertos en SDN que los profesionales de redes pueden seguir en Twitter para mantenerse informados y resolver sus dudas.Continúe Leyendo
El valor del gobierno de la información corporativa como activo de negocios
En este Q&A se analiza cómo las empresas deben abordar y adaptarse a la importancia cada vez mayor del gobierno de la información corporativa.Continúe Leyendo
Seguridad en PyMEs: Menos cultura y más riesgos para sus datos
Las pequeñas y medianas empresas no cuentan con mecanismos y controles adecuados para proteger sus datos sensibles. Pero es una cuestión de cultura.Continúe Leyendo
Motores y tendencias que moldean la evolución de carrier ethernet
La popularidad de carrier ethernet crece rápidamente por su naturaleza ubicua y su capacidad para fungir como catalizador de una variedad de tecnologías y servicios de red.Continúe Leyendo
Los mejores en prevención de pérdida de datos del 2013
La selección de los lectores de SearchSecurity en los Reader's Choice Awards 2013.Continúe Leyendo
Cómo ayuda el gobierno de la información a la buena gestión de registros
Una estrategia proactiva de gestión de registros, basada en el gobierno de la información, es clave para sentar las bases de una verdadera gestión de información.Continúe Leyendo
Software as a Service: Oportunidad para pymes en América Latina
Para las pymes en América Latina, el software como servicio (SaaS) podría traer grandes oportunidades de crecimiento.Continúe Leyendo
El departamento de cumplimiento expande su rol de estrategia
A medida que los datos de una organización son vistos cada vez más como un valioso activo de negocios, se amplían las funciones de los encargados de protegerlos.Continúe Leyendo
Es la temporada del autoservicio de TI
La preferencia de los usuarios por realizar transacciones a manera de autoservicio, por medio de una máquina en lugar de cara a cara, se ha convertido en la norma.Continúe Leyendo