Respuestas
Respuestas
-
¿Por qué el perímetro de servicios de acceso seguro es el futuro de SD-WAN?
La arquitectura Secure Access Service Edge, o SASE, pasa del diseño de red que gira en torno al centro de datos a un modelo basado en la identidad y el contexto del usuario. Continúe Leyendo
-
Cómo escribir un documento de requisitos de negocios en ágil
Lo ágil no depende de una documentación extensa ni de un tablero de control, pero sí necesita requisitos comerciales. A continuación, le mostramos cómo convertir los requisitos de negocios en historias épicas y de usuarios. Continúe Leyendo
-
¿Qué deben saber los administradores de redes sobre la optimización de SaaS?
Al diseñar estrategias de tácticas de optimización de SaaS, los equipos de administración de redes deben considerar sus preferencias de dirección de tráfico y puntos de acceso geográficamente dispersos. Continúe Leyendo
-
¿Cómo se comparan los servicios VPN y en la nube para el trabajo remoto?
A medida que el trabajo remoto se vuelve cada vez más normal, los equipos de TI deben decidir qué tecnologías de acceso remoto beneficiarán más a los empleados. Los servicios VPN y en la nube son dos opciones principales. Continúe Leyendo
-
¿Cuáles son algunas alternativas de VPN para el acceso remoto?
La seguridad de las VPN tiene sus imperfecciones, especialmente al rastrear los datos del usuario y la actividad en línea. Algunas alternativas de VPN pueden proporcionar diferentes elementos de seguridad para los usuarios. Continúe Leyendo
-
¿Cuál es la diferencia entre ECM y los servicios de contenido?
Las plataformas de servicios de contenido son la evolución de los sistemas de gestión de contenido empresarial. Esto es lo que debe saber sobre cada tecnología y cómo funcionan. Continúe Leyendo
-
¿Cuáles son las diferencias entre OpenShift y Kubernetes?
Red Hat OpenShift y Kubernetes comparten muchas similitudes, incluida la misma tecnología de orquestación de contenedores subyacente. Entonces, ¿en qué se diferencian exactamente? Continúe Leyendo
-
Cómo instalar conexiones de internet de respaldo para oficinas en casa
Cuando una oficina en casa se convierte en la única oficina de un empleado, la conectividad a internet confiable es imprescindible. Aquí hay tres factores a considerar para las conexiones a internet de respaldo para oficinas en casa. Continúe Leyendo
-
¿Qué es gestión de la información vs. gestión del conocimiento?
Existen algunas diferencias sutiles entre la gestión de la información y la gestión del conocimiento: una se centra en los procesos mientras que la otra se centra en las personas. Continúe Leyendo
-
Mejores prácticas para mantener la seguridad VPN
Las empresas que buscan mantener la seguridad de las VPN deben centrarse en la seguridad y autenticación adecuadas de los terminales, la seguridad del servidor de VPN y la documentación de las políticas de seguridad. Continúe Leyendo
-
LoRa vs. 5G: ¿Pueden coexistir para la conectividad de red IoT?
Las tecnologías LoRa vs. 5G difieren en términos de costo, casos de uso y tipos de tecnología. Sin embargo, LoRa y 5G pueden complementarse bien para la conectividad de IoT. Continúe Leyendo
-
Cómo enviar archivos adjuntos de correo de forma segura
Enviar información confidencial en archivos adjuntos es intrínsecamente inseguro y la principal forma de protegerlos, el cifrado, puede implementarse de manera inconsistente, anulando los beneficios de seguridad. Continúe Leyendo
-
Cómo tomar las decisiones correctas de implementación de HCI
Las infraestructuras hiperconvergentes plantean diferentes desafíos según el método de implementación. Es posible que el software no ofrezca tanto soporte, mientras que elegir hardware arriesga el bloqueo del proveedor. Continúe Leyendo
-
¿Cuáles son los riesgos de los servicios VPN de terceros?
Las fugas de direcciones IP, las fugas de servicio DNS y las transmisiones WebRTC podrían exponer sus actividades en línea si utiliza ciertos servicios VPN de terceros no confiables. Continúe Leyendo
-
Habilidades de virtualización que los administradores deben tener en 2020
Los expertos de la industria Sander van Vugt, Brian Kirsch y Stuart Burns evalúan qué habilidades deben tener los administradores de virtualización en 2020 para satisfacer mejor las crecientes demandas de la industria. Continúe Leyendo
-
¿Cuáles son los riesgos de cancelar un proyecto ERP?
En respuesta a la pandemia de COVID-19, muchos líderes empresariales y tecnológicos están decidiendo si cancelar o pausar una implementación de ERP. Aquí hay algunos riesgos para tener en cuenta al tomar esta decisión. Continúe Leyendo
-
Cómo los CFO pueden cambiar a un cierre financiero virtual
Como los equipos financieros se han convertido de repente en una fuerza laboral remota, los directores financieros deben guiarlos en un cierre exitoso. Aquí hay consejos para ayudar. Continúe Leyendo
-
¿El trabajo remoto estimulará la interoperabilidad de las UC?
La interoperabilidad de las comunicaciones unificadas está ganando más atención a medida que más empleados trabajan desde casa. Pero, si bien se está avanzando, hay un largo camino por recorrer. Continúe Leyendo
-
Cómo prevenir ataques de espionaje en las redes
Uno de los mayores desafíos de los ataques de espionaje en la red es que son difíciles de detectar. Lea sobre las medidas de prevención para ayudar a mantener su red a salvo de intrusos y sniffers. Continúe Leyendo
-
Tres enfoques sobre cómo prevenir ataques DDoS en redes
Los ataques DDoS en las redes pueden provocar daños devastadores y costosos para las organizaciones. Conozca tres formas de prevenir y responder a los ataques DDoS para mantener seguras las redes de la empresa. Continúe Leyendo
-
Cómo almaceno secretos en AWS para que no aparezcan en mi código
Para asegurar un entorno en la nube, los equipos de TI deben mantener ocultos los secretos de sus aplicaciones. Aprenda cómo los usuarios de AWS pueden mantener la información confidencial fuera de su código con herramientas como Secrets Manager. Continúe Leyendo
-
Por qué es importante un plan de archivado de datos
Un plan de archivado de datos podría no ser simplemente importante para su organización, podría ser necesario, dados los requisitos legales y de cumplimiento. Asegúrese de adelantarse al juego. Continúe Leyendo
-
Cinco principales consideraciones para el respaldo de Microsoft 365
El respaldo de aplicaciones SaaS es cada vez más frecuente y por una buena razón: es fundamental para garantizar la protección de datos. Estas cinco pautas lo ayudarán a proteger Microsoft 365. Continúe Leyendo
-
¿Se puede manejar dos conexiones VPN al mismo tiempo?
A medida que aumenta la fuerza de trabajo remota, los administradores de red y los usuarios pueden optar por configurar dos conexiones VPN concurrentes desde el mismo dispositivo remoto. Pero eso podría no ser posible, o seguro. Continúe Leyendo
-
Para una longitud mínima de contraseña, ¿son suficientes 14 caracteres?
Cuando se trata de una longitud mínima de contraseña, las contraseñas de 14 caracteres generalmente se consideran seguras, pero pueden no ser suficientes para mantener segura a su empresa. Continúe Leyendo
-
Qué debo proteger con una arquitectura de confianza cero
Nunca confíe, siempre verifique. Aprenda a implementar una arquitectura de confianza cero para ayudar a administrar los riesgos y proteger las cargas de trabajo de TI en su organización. Continúe Leyendo
-
¿Es Wi-Fi 6 compatible con versiones anteriores? Sí y no
Con el advenimiento de un nuevo estándar inalámbrico, algunos usuarios pueden preguntarse: ¿Wi-Fi 6 es compatible con versiones anteriores? La respuesta es sí. Pero, ¿quiere compatibilidad total con versiones anteriores? Continúe Leyendo
-
¿Cuál es el papel de HCI en una arquitectura de recuperación ante desastres?
¿Es la hiperconvergencia una buena opción para la recuperación ante desastres? Parece que cada vez más organizaciones creen que sí y utilizan cada vez más la infraestructura hiperconvergente en copias de seguridad y DR. Continúe Leyendo
-
Científico de datos versus analista de datos: ¿cuál es la diferencia?
Los científicos de datos y los analistas de datos tienen muchos cruces en sus roles, pero ciertamente no son lo mismo. Aquí hay un vistazo a algunas diferencias clave en las posiciones. Continúe Leyendo
-
¿Cómo será la estrategia de recuperación ante desastres en 2020?
La planificación de la recuperación ante desastres es un proceso en constante evolución, y las organizaciones deben conocer nuevas amenazas y herramientas. Asegúrese de que su estrategia no esté atrasada en 2020. Continúe Leyendo
-
¿Qué funciona mejor para el almacenamiento de IoT?
El almacenamiento para dispositivos y aplicaciones de internet de las cosas requiere nuevas estrategias y enfoques. Descubran cómo se utilizan tres enfoques para facilitar el almacenamiento para consumidores y empresas. Continúe Leyendo
-
¿Cómo puede el análisis predictivo de datos no estructurados mejorar el almacenamiento?
Las capacidades de análisis basadas en inteligencia artificial se están generalizando en las matrices de almacenamiento. Descubra cómo están ayudando a controlar el diluvio de datos no estructurados. Continúe Leyendo
-
Mejores prácticas para manejar la colaboración externa
Las asociaciones entre organizaciones dependen de la colaboración externa. Pero, cuando termina un proyecto, los canales de colaboración no resueltos pueden ser un punto débil para la seguridad de una organización. Continúe Leyendo
-
¿Qué deben hacer los CIO con el soporte de SAP ECC que finaliza en 2025?
Los clientes de SAP se enfrentan a una decisión difícil: pasar a S/4HANA o descubrir cómo extender el soporte. Aquí hay algunos consejos de expertos sobre cómo determinar el camino correcto hacia adelante. Continúe Leyendo
-
Cómo prevenir una brecha de datos en su ambiente AWS en la nube
Obtenga la opinión de un experto en la nube sobre los factores técnicos involucrados en la brecha de datos de Capital One que expuso datos confidenciales de millones de clientes del banco. Continúe Leyendo
-
Cómo la analítica de seguridad de red puede detectar y frustrar amenazas
El análisis de seguridad de la red brinda a las organizaciones un nivel adicional de protección contra ataques maliciosos. Trabaja en estrecha colaboración con las herramientas de analítica de red. Continúe Leyendo
-
¿Cuáles son las diferencias entre los archivos EAR, JAR y WAR?
Los archivos JAR, WAR y EAR proporcionan opciones en la implementación de una aplicación Java. Comparemos estos tipos de archivos y determinemos cuál es el adecuado para cada entorno. Continúe Leyendo
-
¿Cómo trabaja la función Inserte Datos desde Imágenes de Excel en los móviles?
La app móvil de Microsoft Excel permite a los usuarios cargar datos a través de una foto. Los profesionales de TI deben aprender cómo funciona este proceso para que puedan probar su eficacia y capacitar a los usuarios. Continúe Leyendo
-
Cómo crear la documentación adecuada para la automatización de red
A pesar de las ventajas de la automatización de red, las organizaciones pueden enfrentar desventajas si tienen documentación de red inadecuada. Estos cuatro componentes pueden ayudar a habilitar la documentación adecuada. Continúe Leyendo
-
¿Cuáles son los componentes básicos de un marco de ciberseguridad?
Los marcos de seguridad cibernética difieren de una compañía a otra, pero cada plan tiene cuatro etapas fundamentales. Averigüe lo que necesita saber. Continúe Leyendo
-
Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red
Los ataques DDoS a la capa de red y a la capa de aplicación son amenazas importantes. Conozca las diferencias entre ellos y lo que puede hacer para reducir sus efectos. Continúe Leyendo
-
¿Cuál es el rol de los metadatos en la gestión de datos no estructurados?
Descubra cómo expandir el uso de metadatos de su organización para mejorar la administración y el almacenamiento de datos no estructurados para hacerlo más organizado y accesible. Continúe Leyendo
-
Capa de gestión HCI vs. gestión nativa de hipervisor
Vea por qué las diferencias inherentes entre las herramientas de administración hiperconvergentes y las nativas de hipervisores tienden a hacer que una sea más adecuada para administrar recursos de HCI virtualizados que la otra. Continúe Leyendo
-
¿Puede crear un plan de BC sin una evaluación de riesgo?
Si las limitaciones de tiempo y otros factores lo obligan a eliminar la evaluación de riesgos de su plan de continuidad de negocios, descubra cómo enfocar sus esfuerzos de desarrollo de manera más precisa. Continúe Leyendo
-
¿Cuál es una buena frecuencia de prueba de copias de seguridad?
Debe alinear sus pruebas de copia de seguridad con la frecuencia de los respaldos. De esta manera, los activos de TI no solo serán respaldados, sino que también se validarán como listos para su uso en una emergencia. Continúe Leyendo
-
¿Qué estándares para BC ayudan en el cumplimiento?
El cumplimiento de la continuidad del negocio y la recuperación de desastres es un activo valioso y puede requerir una comprensión más profunda de los estándares modernos y los cambios que su organización necesita hacer. Continúe Leyendo
-
Cuál es el mejor modo de mantener los marcos de ciberseguridad más importantes
Mantener actualizados los marcos de seguridad cibernética más importantes significa comprender cómo evoluciona y cambia una empresa. ¿Qué pasos debe tomar para mantener su estrategia de seguridad? Continúe Leyendo
-
Cómo funciona un marco de gestión de identidades y accesos
Un marco integral de administración de identidades y accesos es una necesidad de TI. Pero, ¿cómo trabajan juntos los dos componentes? Continúe Leyendo
-
Cuáles son los beneficios de la orquestación de recuperación de desastres
Un plan de recuperación de desastres que utiliza la orquestación puede simplificar el proceso de conmutación por error de las máquinas virtuales hacia la nube. Desafortunadamente, hay algunas advertencias a tener en cuenta. Continúe Leyendo
-
Cómo los eventos de ciberseguridad impactan la BC y la DR
El trabajo de ciberseguridad de una organización a menudo está separado de la continuidad de su negocio y la recuperación de desastres. Pero los eventos de BC/DR y los incidentes de ciberseguridad pueden tener un efecto similar. Continúe Leyendo
-
¿Qué hacer si falla un sistema de notificación interno?
Disponer de un sistema de notificaciones de emergencia puede ayudar a mantener el contacto con el personal durante una crisis, pero asegúrese de que su empresa tenga un plan establecido en caso de que no funcione correctamente. Continúe Leyendo
-
¿Se puede confiar en las firmas digitales de los PDF?
Las firmas digitales en documentos PDF no necesariamente garantizan que sus contenidos sean válidos, ya que una nueva investigación muestra que las implementaciones de los visores no siempre detectan firmas incompletas. Continúe Leyendo
-
¿Qué es MTA-STS y cómo mejorará la seguridad del correo electrónico?
Descubran cómo la especificación MTA-STS mejorará la seguridad del correo electrónico al cifrar los mensajes y habilitar las transferencias seguras y autenticadas de correo electrónico entre los servidores SMTP. Continúe Leyendo
-
¿Es la recuperación de desastres de VMware SRM una buena opción para su plan de DR?
VMware Site Recovery Manager ofrece una serie de beneficios para el proceso de recuperación de desastres. Una de las funciones menos conocidas de SRM es como herramienta de planificación. Continúe Leyendo
-
Mejores prácticas para políticas de retención de datos
Es importante que su organización sepa qué datos debe conservar. Algunos datos son necesarios para la retención por ley, por lo que una política escrita es útil. Continúe Leyendo
-
¿Las grandes empresas deberían agregar monitoreo de la web oscura a sus políticas de seguridad?
El monitoreo de la web oscura puede ayudar a las empresas a reunir inteligencia sobre amenazas, pero las empresas deben entender cómo validar los datos que encuentran. Continúe Leyendo
-
¿Existe una herramienta viable para notificar una violación del sistema?
Una herramienta de notificación de incumplimiento de Firefox Monitor y Have I Have Pwned podría ayudar a los consumidores a comprender más rápidamente si su correo electrónico u otra información vital ha sido pirateada. Continúe Leyendo
-
¿Cómo decido cuándo deduplicar datos y dónde?
En su superficie, la deduplicación de datos es positiva porque elimina datos redundantes. Utilice la tecnología con cuidado, pero en el momento adecuado, para obtener los mejores resultados. Continúe Leyendo
-
Algunas mejores prácticas para respaldo ante una migración de datos y servidores
¿Está listo para su próximo proyecto de migración de datos? Tome la falla de migración de Myspace como motivación para implementar las mejores prácticas de origen de datos y copia de seguridad. Continúe Leyendo
-
Principales plataformas y servicios de respaldo para PyMEs
Muchos servicios en el sitio y basados en la nube están disponibles para copias de seguridad de pequeñas y medianas empresas. Preste especial atención a los factores decisivos para las copias de seguridad de las PyMEs en la nube. Continúe Leyendo
-
Cuáles son los beneficios de IoT para servicios públicos y sus consumidores
Ahorrar energía y optimizar la distribución son beneficios de IoT para las empresas de servicios públicos. Pero, sin la aceptación del consumidor, dijo Shawn Chandler, miembro senior de IEEE, los esfuerzos de los servicios públicos son en vano. Continúe Leyendo
-
¿Quién es responsable de asegurar la IoT?
No hay escasez de opiniones sobre dónde echar la culpa de los eventos de seguridad de IoT. Sin embargo, como explica el miembro de IEEE, Kayne McGladrey, la responsabilidad recae tanto en los fabricantes, como en los consumidores. Continúe Leyendo
-
¿Cómo puede TI asignar PCs a los canales de servicio de Windows 10?
Microsoft ofrece diferentes herramientas para asignar PCs con Windows 10 a los canales de servicio. Aprenda cómo asignar escritorios a los canales de servicio mediante una estrategia de varios niveles. Continúe Leyendo
-
¿Cuáles son las ventajas y desventajas de las herramientas de monitoreo de red de código abierto?
Por lo general, son gratuitas y personalizables, pero pueden carecer de atención al cliente. Eche un vistazo a las mejores y peores funciones de las herramientas de monitoreo de red de código abierto. Continúe Leyendo
-
Obstáculos potenciales del conjunto de clústeres de Windows Server
Los conjuntos de clústeres de Windows Server 2019 incorporan algunas capacidades similares a las de Azure al centro de datos, pero las nuevas características también presentan nuevos desafíos para los administradores. Continúe Leyendo
-
¿Qué es el borde de la red y cómo difiere del cómputo perimetral?
El borde de la red, también conocido como el borde WAN, es donde la red de la empresa se conecta a servicios de red de terceros. La computación perimetral, sin embargo, es algo diferente. Continúe Leyendo
-
¿Cómo construir conjuntos de clústeres de Windows Server 2019?
Microsoft debutó con conjuntos de clústeres en su versión de Windows Server 2019. Este es un resumen de cómo implementar esta función de alta disponibilidad en su organización. Continúe Leyendo
-
¿Cuál es el papel del aprendizaje automático en las redes?
Las herramientas de análisis que incorporan el aprendizaje automático pueden monitorear el comportamiento de la red, resaltar anomalías y mejorar la administración y seguridad del rendimiento. Continúe Leyendo
-
¿Qué 5 elementos deberían estar en su lista de verificación de monitoreo de red?
La supervisión del dispositivo, las herramientas de rendimiento visual y una comprensión profunda de los datos de la red son solo algunos de los elementos que deben estar en su lista de verificación de supervisión de la red. Continúe Leyendo
-
¿Cómo funciona la seguridad para redes basadas en intenciones?
La supervisión desempeña un papel esencial cuando se trata de la seguridad en entornos de redes basados en intenciones, ya que garantiza que se cumplan las políticas y se detecten anomalías en la red. Continúe Leyendo
-
¿Cómo funciona un intercambio WAN en la nube?
Los intercambios entre la nube y la red WAN proporcionan conectividad privada y segura a los entornos de la nube, lo que los hace beneficiosos para las plataformas WAN y SaaS definidas por software. Continúe Leyendo
-
¿Qué características componen los conjuntos de clústeres de Windows Server 2019?
Windows Server 2019 lleva la agrupación en clústeres a un nuevo nivel con la función de conjuntos de agrupaciones que envuelve otra capa de alta disponibilidad en torno a máquinas virtuales críticas. Continúe Leyendo
-
¿Qué características de Windows Server 2019 SDN deberían conocer?
Los administradores en entornos altamente virtualizados pueden aprovechar la funcionalidad SDN de Windows Server 2019 mejorada para ejecutar máquinas virtuales Hyper-V de manera más eficiente. Continúe Leyendo
-
¿Qué herramientas de red están disponibles para el monitoreo de la nube híbrida?
A medida que aumenta la adopción de la nube híbrida, las empresas deben considerar las herramientas de monitoreo de nube híbrida que proporcionan información sobre el rendimiento de la red en todo el entorno. Continúe Leyendo
-
Cuatro preguntas para ayudarlo a preparar su red para IoT
Cada vez más, las organizaciones están viendo un matrimonio entre IoT y las redes para una mayor eficiencia y servicios mejorados. Esto es lo que necesita saber para preparar sus redes para IoT. Continúe Leyendo
-
Qué debe buscar TI en una herramienta de defensa contra amenazas móviles
Los profesionales de TI deben considerar el uso de herramientas que puedan defenderlos contra las amenazas móviles. La herramienta adecuada debe defender contra el malware, descubrir problemas de cumplimiento y exponer las TI en las sombras. Continúe Leyendo
-
Balancee el costo y el riesgo en la gestión de vulnerabilidades de sofware
¿Cuál es la forma más práctica y rentable para que las organizaciones identifiquen y remedien las vulnerabilidades de software de alto riesgo? Continúe Leyendo
-
Qué es un perímetro definido por software, y... ¿lo necesito?
Un mundo de redes en evolución requiere una seguridad de redes en evolución. Conozca cómo el perímetro definido por software ofrece una respuesta convincente a las vulnerabilidades de la red. Continúe Leyendo
-
Cómo las empresas pueden construir una estrategia para monetizar datos
Para extraer valor de los datos, la mayoría de las empresas enfrentará desafíos de personas, procesos y tecnología. Matt Maccaux explica los entresijos de la monetización de datos. Continúe Leyendo
-
Qué rol juega el aprendizaje automático en el proceso de búsqueda de amenazas
El presidente y CEO de Fidelis Cybersecurity, Nick Lantuh, analiza las mejores prácticas de búsqueda de amenazas, incluido el papel del aprendizaje automático en la protección de datos corporativos. Continúe Leyendo
-
¿A qué desafíos de administración de datos se enfrentan los programas de analítica?
La experta Anne Marie Smith comparte cinco razones por las que los programas de análisis de las organizaciones pueden fallar y cómo un marco de administración de datos y otros programas pueden ayudar. Continúe Leyendo
-
¿Cuáles son los peligros de la conexión móvil con hotspots?
Los usuarios pueden no dudar en conectarse a un punto de acceso móvil, pero eso no significa que TI siempre deba permitirlo. Conozca las amenazas que representan estos hotspots y cómo manejarlos. Continúe Leyendo
-
¿Cómo restaura datos la herramienta descifradora del ransomware Thanatos?
El descifrador del ransomware Thanatos, Cisco Talos, puede recuperar archivos afectados por un nuevo ransomware que no descifra los archivos rescatados incluso cuando se haya pagado un rescate. Continúe Leyendo
-
¿Qué desafíos de gestión de datos enfrentan los programas de analítica?
La experta Anne Marie Smith comparte cinco razones por las que los programas de analítica de las organizaciones pueden fallar y cómo un marco de administración de datos y otros programas pueden ayudar. Continúe Leyendo
-
¿Qué riesgos presenta la vulnerabilidad del protocolo OpenFlow?
Los investigadores encontraron una vulnerabilidad en OpenFlow que puede causar problemas. Conozca cómo los controladores SDN específicos del proveedor pueden causar estas vulnerabilidades del protocolo OpenFlow. Continúe Leyendo
-
¿Cómo el aislamiento de sitios ayuda a defenderse contra las vulnerabilidades de Spectre?
Spectre explota la forma en que los procesadores administran las funciones que mejoran el rendimiento. El experto Michael Cobb explica la iniciativa de Google Chrome para utilizar el aislamiento del sitio como un mecanismo de defensa. Continúe Leyendo
-
¿Cómo evaluar las plataformas de centros de contacto de los proveedores de UC?
Si su organización está utilizando servicios de centros de contacto de terceros, asegúrese de que se integren profundamente con su entorno de comunicaciones unificadas. Continúe Leyendo
-
¿Qué configuración de WAN admite mejor las implementaciones de la plataforma UCaaS?
Prepararse para una implementación UCaaS significa tener la configuración correcta del circuito WAN, con suficiente ancho de banda para admitir todos sus datos y priorizar el tráfico de voz y video con las necesidades de entrega en tiempo real. Continúe Leyendo
-
Cómo funcionan los microservicios con las plataformas de UC
Si bien una arquitectura de microservicios para plataformas de UC no es obvia para las empresas, puede mejorar la forma en que los proveedores de servicios entregan y actualizan sus servicios para clientes empresariales. Continúe Leyendo
-
¿Debería utilizar proveedores de CPaaS o desarrollar comunicaciones internas?
Si bien algunas organizaciones prefieren desarrollar capacidades de comunicación internas, la implementación de las API de comunicaciones de los proveedores ofrece beneficios. Dos factores pueden influir en el mejor enfoque. Continúe Leyendo
-
¿Cómo encaja el video integrado dentro de las estrategias de UC?
Las comunicaciones por video han ganado popularidad en las UC. Nuestro experto explica cómo el video integrado puede mejorar la experiencia de comunicación más allá de las aplicaciones orientadas al cliente. Continúe Leyendo
-
¿Cómo caben el aprendizaje automático y la IA en el monitoreo y análisis de UC?
Con el uso del aprendizaje automático y la inteligencia artificial en sus primeras etapas dentro del mercado de UC, nuestro experto analiza su valor en el monitoreo y análisis de UC. Continúe Leyendo
-
¿Qué certificaciones de UC basadas en la nube hay disponibles?
Los requisitos para las certificaciones de comunicaciones unificadas basadas en la nube varían según la industria y el entorno de red. La experta en UC, Carrie Higbie Goetz, explica cómo elegir las certificaciones correctas para un sistema UCaaS. Continúe Leyendo
-
¿Qué amenazas potenciales de seguridad de chatbot puede introducir la IA?
La nueva tecnología de IA de los chatbots conlleva riesgos de seguridad potenciales. Jon Arnold, experto en UC, explica de qué se debe tener cuidado al implementar una nueva tecnología de voz basada en IA. Continúe Leyendo
-
Optimicen la virtualización del centro de datos con la planificación de capacidad estratégica
Utilicen la planificación de capacidad estratégica para asegurar el futuro de la eficiencia de virtualización de su centro de datos y aprovechen al máximo el hardware del servidor. Continúe Leyendo
-
Cinco preguntas sobre virtualización de centros de datos
La virtualización del centro de datos es madura y confiable, y ofrece importantes beneficios a las empresas que la implementan. Continúe Leyendo
-
¿Cómo usan los hackers herramientas de administración legítimas para comprometer redes?
Los hackers usan herramientas de administración legítimas para exfiltrar los datos en los ataques “viviendo de la tierra” que son difíciles de detectar. Aprenda sobre esta táctica cibernética del experto Michael Cobb. Continúe Leyendo
-
¿Cómo ayudan las herramientas de gestión de activos de TI en una era de virtualización?
Las herramientas de gestión de activos de TI permiten a las empresas realizar un seguimiento de los recursos de manera eficaz. La organización de plataformas es cada vez más necesaria en una empresa virtualizada. Continúe Leyendo
-
¿Cómo puedo saber si el archivo basado en la nube es la opción correcta?
Si no necesita acceder mucho a los datos antiguos, el archivado en la nube podría funcionar bien. Sin embargo, esa es solo una consideración para decidir qué plataforma de archivo utilizar. Continúe Leyendo
-
Qué es cómputo de borde multiacceso y cómo ha evolucionado
La computación de borde de acceso múltiple proporciona la capacidad de procesamiento necesaria para soportar el aumento de "cosas" en el borde de la red. Pero, a pesar de su promesa, MEC tiene desafíos que enfrentar. Continúe Leyendo