Gestión TI

Factores a tener en cuenta para la protección de datos en las infraestructuras convergentes

Sin lugar a dudas, en la última década la mayor transformación que ha experimentado la forma en que se proporciona la informática es la virtualización del servidor. Como se muestra en la Figura 1, el sector ha evolucionado de simplemente instalar hipervisores en los servidores tradicionales mediante la implementación de servidores blades o chassis, a maximizar, más

Índice genómico de datos

El Proyecto de genómica de datos fue una iniciativa diseñada para modificar la forma en la que concebimos la administración de los datos. Este informe comparativo reúne a toda una comunidad de científicos de datos, expertos y líderes que comparten la misma mentalidad para comprender mejor la verdadera naturaleza de los datos no estructurados que

Las cinco cosas que hay que saber sobre la administración de movilidad en la empresa (EMM)

Además de describir cómo funciona la EMM, esta guía también ilustra un típico trayecto de implementación, que explica cómo una organización afronta el proceso de implementar y administrar todas las piezas de una solución EMM.  También ofrece conocimientos prácticos paso a paso que podrán ayudar a cualquier organización a impulsar su camino para convertirse en una empresa Mobile First.

Consideraciones de soporte técnico clave para la era cognitiva

La computación cognitiva ya es una realidad. Las organizaciones pioneras en todas las industrias ya están aprovechando sus capacidades para realizar un importante valor empresarial y ayudar a resolver algunos de los mayores desafíos de la sociedad . Sin embargo, a medida que se desarrollan nuevas y mejores soluciones, el soporte técnico se vuelve más

Citrix NetScaler – La base para un centro de datos de próxima generación y una seguridad basada en cloud

Nunca ha sido tan necesaria una sólida seguridad de los datos. Las preocupaciones y desafíos tradicionales; incluyendo los amplios requisitos normativos, el auge de los ataques dirigidos y la continua erosión de los modelos de seguridad centrados en el perímetro, se unen ahora a las necesidades empresariales de arquitecturas cloud altamente dinámicas y redes planas con menos “cuellos de