Columnas
columnas
-
¿Cómo obtener el valor que esperas de la tecnología para el sector de educación?
Por Bob Nilsson, director de Marketing de soluciones para mercados verticales en Extreme Networks: ¿Cómo puedes estar seguro de que…
Leer más » -
Implementación en cinco pasos para el big data
Por Enrique Erazo, senior bussiness & IT consultant, Hitachi Data Systems: Analítica es la palabra clave para el procesamiento del…
Leer más » -
Cómo hacer el tiempo de inactividad una cosa del pasado
Por Lara Brisco, directora de Calidad de Servicio y Habilitación en NetApp IT: Para una empresa global la administración en…
Leer más » -
Es momento para el PDF 2.0
PDF (Portable Document Format) se ha utilizado en numerosos entornos y se ha afianzado como un estándar de mercado. Desde…
Leer más » -
SmarTVs: la nueva puerta de entrada para malwares en las empresas
Por: André Carraretto, estratega de Seguridad en Symantec Corporation: Existe una regla básica en seguridad de la información que, a…
Leer más » -
Múltiples generaciones en un mismo ambiente laboral
mismo ambiente laboralPor Claudia Avilán, directora de Success Factors para SAP México: Nos encontramos en un punto en el que…
Leer más » -
Diferencia entre la situación actual y el boom de Internet hace años
Por Jeremy Burton, presidente de Productos & Mercadeo de EMC: Pasaron casi 20 años desde que presencié el lanzamiento de…
Leer más » -
¿Cuándo se decide un CIO por la tercerización de TI?
Por Fernando Gastron, director de Ecosistemas México: La importancia y uso de las Tecnologías de Información (TI) al interior de…
Leer más » -
Tecnología Cloud, puede parecer un dolor de cabeza pero no tiene por qué serlo
Por Bob Zemke, director de Soluciones de Salud de Extreme Networks: La tecnología cloud emergió en la industria de la…
Leer más » -
DDoS, como una cortina de humo para el fraude y el robo cibernético
Por Juan Manuel Luna, especialista de Arbor Networks: Un ataque DDoS muchas veces es una cortina de humo para tapar…
Leer más »