Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Guía de estudio de LAN inalámbrica

Con más y más empresas que recurren a las LAN inalámbricas (WLAN) para sus necesidades de redes, los profesionales del canal deben estar al día con esta tecnología en constante cambio. Antes de elegir una …

Leer más

Tutorial de Windows Server 2008

El lanzamiento de Windows Server 2008 está programado para febrero de 2008 y, hasta ahora, muchos expertos de la industria lo han aprobado. Comience a prepararse para ayudar a sus clientes a actualizar ahora con …

Leer más

Guía de implementación de sistemas NAS

Las tasas de crecimiento de datos no estructurados están obligando a las organizaciones de TI a pensar de manera más estratégica sobre sus sistemas NAS y mejorar sus mecanismos para la administración de NAS. Para …

Leer más

Mantener la seguridad física del enrutador.

Un enrutador es mucho más seguro que un concentrador, especialmente contra el rastreo de redes. Esto se debe a que un enrutador enruta de manera inteligente los paquetes según el destino de IP, donde un …

Leer más

Guía de integradores de sistemas Linux

Los integradores de sistemas Linux tienen la oportunidad de ayudar a las pequeñas y medianas empresas (PYMES) a darse cuenta de los beneficios de cambiar a una plataforma de código abierto. Esta Guía de integradores …

Leer más

Diseño de redes IP: una guía de aprendizaje

Un diseño de red competente es la base para una implementación de red exitosa, pero la naturaleza heterogénea de las aplicaciones modernas ha hecho que el diseño de redes IP sea más desafiante que nunca. …

Leer más

Formación para aprobar el examen CISSP

Obtener una certificación CISSP puede brindar a los revendedores de valor agregado (VAR) y consultores de seguridad la credibilidad necesaria para obtener una ventaja sobre los competidores. El examen CISSP se compone de los 10 …

Leer más

Examen de práctica CISSP: seguridad física

Este examen de práctica CISSP, que forma parte de la Guía de estudio de SearchSecurityChannel CISSP, pondrá a prueba su conocimiento de las medidas de seguridad física, defensas y amenazas para ayudarlo a aprobar el …

Leer más

Trabajando con la salida unificada de Snort

En el último Informe de Snort, analizamos los métodos de salida para Snort. Estos incluyeron varias formas de escribir datos directamente en el disco, junto con técnicas para enviar alertas a través de Syslog e …

Leer más

Herramientas administrativas de Windows 7, parte 1

Las herramientas administrativas de Windows 7 (consulte la Figura 1 para obtener una lista completa) son similares a un paquete de herramientas y utilidades de administración del sistema. Los archivos que terminan con la extensión …

Leer más

Cuando Snort no es suficiente

Para llevar del proveedor de servicios: Aprenda a apoyar a Snort con herramientas y técnicas complementarias cuando sea necesario. Como consultor de seguridad independiente, ofrecí un curso para clientes llamado Operaciones de seguridad de red, …

Leer más

Virtualización del servidor web bien hecha

En el impulso continuo hacia la consolidación de servidores, menores costos y mayor redundancia, muchos revendedores de valor agregado (VAR) están asumiendo proyectos de virtualización de servidores web. Si se encuentra en medio de un …

Leer más

Prueba de penetración de VPN

Asegúrese de que la red privada virtual de su cliente no sea un imán de piratas informáticos. Este consejo, cortesía de SearchSecurity.com, … presenta las herramientas de prueba de penetración que los revendedores de valor …

Leer más

Lo que los revendedores necesitan saber

En mi artículo reciente, Uso de Cisco Nexus 1000V para ayudar a los administradores de red y administradores de VMware, cubrí el conmutador de terceros de VMware, que es una actualización de su conmutador virtual …

Leer más

Calculadora de virtualización para Windows Server

Si bien surgen muchas preguntas en los proyectos de virtualización de servidores, una que siempre se pregunta es: «¿Cuántas licencias … ¿Necesito? ”Algunos han recurrido a conjeturas fundamentadas, mientras que otros han tenido que trabajar …

Leer más

Migración de servidor de máquina virtual

La migración marca el comienzo de un camino hacia la virtualización y mucho depende de su éxito, pero la pregunta inminente sigue siendo: «¿Cómo llego allí?» Una migración de servidor de máquina virtual fallida puede …

Leer más

Conversión V2V usando VMDK to VHD Converter

Si sus clientes usan VMware pero están considerando Microsoft Hyper-V, debe saber cómo realizar una conversión V2V. Usar Hyper-V Manager para importar máquinas virtuales (VM) desde una infraestructura de VMware parece fácil, pero el proceso …

Leer más

Uso de Snort 2.8.3 para inspeccionar el tráfico HTTP

Conclusión del proveedor de soluciones: los proveedores de soluciones aprenderán nuevas funciones en Snort 2.8.3 para mejorar la granularidad …[**] de inspeccionar el tráfico HTTP.[**] ¡Bienvenido a la vigésima edición del Informe Snort! En julio, …

Leer más

Uso del software de prueba Citrix Xen Server Platinum

Conclusión del proveedor de soluciones: Citrix ofrece a los clientes un software de evaluación gratuito para que puedan determinar si se justifica una actualización a la edición Citrix XenServer Platinum, pero el proceso puede complicarse. …

Leer más

Autenticación de dos factores para clientes SMB

Conozca las soluciones de autenticación de dos factores que tienen sentido financiero y que las pequeñas y medianas empresas (PYMES) pueden administrar fácilmente en este consejo, cortesía de SearchSMB.com. Comprenda lo que significan las pautas …

Leer más

Resolución de problemas: el modelo OSI

Resolver problemas en la red temperamental de un cliente es un trabajo difícil que se vuelve aún más difícil si no se cuenta con una estrategia. Una metodología organizada para la resolución de problemas no …

Leer más

Traffic Talk: Probando Snort con Metasploit

[*][**]Conclusión del proveedor de soluciones: En este consejo de Richard Bejtlich, los proveedores de soluciones cuyos clientes se preguntan si sus soluciones funcionan como se esperaba pueden aprender a cumplir lo prometido probando Snort, el …

Leer más

El TCPdump de Windows: WinDump

El análisis de paquetes puede ser un ejercicio útil como parte de sus esfuerzos por auditar el tráfico de red de un cliente. Una herramienta popular para hacerlo es la herramienta de línea de comandos …

Leer más

Los elementos de un programa de cumplimiento normativo

Como vicepresidente de la consultora SystemsExperts, con sede en Sudbury, Massachusetts, Richard E. Mackey Jr.ha visto un problema común al auditar empresas que deben cumplir con diversas regulaciones: los clientes no saben cómo estructurar sus …

Leer más

Una serie de mejores prácticas

Parte del desafío para los proveedores de soluciones a medida que construyen nuevas LAN o incluso amplían las existentes es asegurarse de que los conmutadores del sistema sean interoperables. Después de todo, el tráfico fluye …

Leer más

Prueba de penetración de almacenamiento

Este consejo enseñará a los revendedores de valor agregado (VAR), integradores de sistemas y consultores de seguridad a determinar qué pruebas de seguridad realizar y qué herramientas utilizar para piratear éticamente los sistemas de almacenamiento …

Leer más

Cómo evitar la latencia de la red

Hace mucho tiempo, cambiamos el mundo simple de las redes de almacenamiento pequeñas y planas por una serie de tecnologías sofisticadas que resuelven problemas de almacenamiento más complejos. Al igual que con la salida de …

Leer más

Servidores virtuales frente a servidores físicos

El almacenamiento se maneja de manera diferente en el mundo de los servidores virtuales frente a los servidores físicos de varias maneras. En comparación con el entorno físico, donde cada servidor ejecutaba algunas aplicaciones y …

Leer más

Pasos para la preparación de FCoE

El canal de fibra a través de Ethernet, o FCoE, tiene una puntuación alta en este momento en el medidor de publicidad, pero ¿están sus clientes preparados para ello? Y, lo que es más importante, …

Leer más

SSD frente a HDD al solucionar problemas de rendimiento

Como reciente de SearchStorage.com Encuesta de prioridades de almacenamiento muestra, los administradores de almacenamiento de datos están avanzando hacia almacenamiento de estado sólido y unidades de estado sólido (SSD), con el 14% de 360 ​​encuestados …

Leer más

Ayudar a los clientes a comprender las amenazas

Los sitios de redes sociales como Twitter, Facebook y LinkedIn pueden proporcionar un beneficio invaluable a las empresas clientes. Pero junto con ese beneficio vienen los problemas de seguridad inherentes que deben abordarse antes de …

Leer más

Fragmentos superpuestos Stream5 y TCP de Snort

[**]Es importante que los revendedores y consultores de valor agregado comprendan cómo Snort detecta los eventos de seguridad. Stream5 es un aspecto crítico de la ecuación de inspección y detección. Stream5, un potente preprocesador de …

Leer más

Adquirir, activar y cargar reglas de Snort

Cuando Marty Roesch escribió originalmente Snort, consideró enviarlo sin reglas. Marty imaginó que Snort … los usuarios escribirían sus propias reglas, personalizadas para su entorno. Tenga esto en cuenta cuando implemente Snort en la red …

Leer más

Snort preguntas frecuentes

Para llevar del proveedor de servicios: Snort no es perfecto. En este consejo, los proveedores de servicios conocerán las respuestas a las preguntas frecuentes sobre el uso y las limitaciones de Snort. En esta edición …

Leer más

Nuevas funciones de Snort 2.8.0: IPv6 y listas de puertos

[**]Snort 2.8.0 se publicó recientemente con varias características deseadas durante mucho tiempo por los veteranos de Snort. Estas nuevas características incluyen IPv6, listas de puertos, monitoreo de desempeño de paquetes y control de acciones habilitadas …

Leer más

Evitar el tráfico a través de un firewall

A veces, es posible que hosts malintencionados abran conexiones a la red protegida. Esto podría ocurrir … si las políticas de la lista de acceso entrante no están configuradas correctamente o de manera estricta. Tan …

Leer más

Mejores prácticas de implementación de SharePoint

Para llevar del proveedor de servicios: Antes de embarcarse en un proyecto de implementación de SharePoint, los integradores de sistemas y los consultores deben realizar una planificación cuidadosa. Descubra exactamente qué problemas deben abordarse y …

Leer más

Cinco beneficios para sus clientes

La virtualización del almacenamiento está recibiendo mucha atención en estos días, pero no es nueva. Los administradores de volumen basados ​​en host han permitido durante mucho tiempo la extensión, reducción y migración sin interrupciones de …

Leer más

El arte del diseño rentable de sistemas de red

Diseñar una red rentable es nada menos que una forma de arte que requiere previsión y conocimientos técnicos. En esta entrevista con SearchNetworkingChannel.com, el experto en diseño de redes Tom Lancaster explica cómo los consultores …

Leer más

Cómo ofrecer servicios de prueba de penetración

Conclusión del proveedor de servicios: los servicios de pruebas de penetración pueden resultar rentables para los proveedores de servicios de seguridad … y revendedores. Conozca los diferentes tipos de pruebas de penetración y cómo ofrecer …

Leer más

Estrategias de PBX a VoIP: el factor WAN

En el consejo anterior, analizamos una decisión en las estrategias de migración de voz sobre IP (VoIP): si su cliente debe actualizar la centralita privada (PBX) existente para admitir VoIP o instalar un conmutador de …

Leer más

Estrategias de PBX a VoIP

Siempre es inteligente pensar a largo plazo y tener una estrategia que guíe no solo su iniciativa actual con un cliente, sino también la próxima. Es decir, después de completar el proyecto en cuestión, ¿dónde …

Leer más

Por qué deberías ofrecer ambos

Conclusión del proveedor de soluciones: Los proveedores de soluciones que ofrecen productos y servicios de virtualización de servidores deben desarrollar experiencia en virtualización de SO además de experiencia en hipervisores. La virtualización no es solo …

Leer más

Optimización del rendimiento de SQL Server 2008

Más recursos sobre la optimización del rendimiento de SQL Server 2008: Guía de Microsoft SQL Server 2008 Preguntas frecuentes: servicios de alta disponibilidad de SQL Server 2008 Razones para actualizar a SQL Server 2008 Al …

Leer más

Xen de código abierto frente a Citrix XenServer

Si sus clientes buscan tecnología de virtualización versátil, es posible que estén interesados ​​en Citrix XenServer u otras implementaciones de Xen de código abierto. Pero, ¿cuál de estos es mejor para el entorno de su …

Leer más

Nuevas funciones en Windows Server 2008 R2

El lanzamiento de Windows Server 2008 R2 está programado para el 22 de octubre, que está en sintonía con Windows 7, y ofrece una serie de nuevas características que los proveedores de soluciones pueden presentar …

Leer más

Nuevas funciones de Microsoft Exchange Server 2010

Marque sus calendarios para la próxima ola de productos relacionados con Microsoft Office, que se enviará a finales de este año. Los proveedores de soluciones que prestan mucha atención a las diversas características nuevas de …

Leer más

Configuración de hardware de red

Para la mayoría de las infraestructuras de red, los ejes son el enrutador y los conmutadores. A diferencia de muchos dispositivos en la red de un cliente, los enrutadores requieren una configuración extensa antes de …

Leer más

Llevando almacenamiento a la red

En este consejo, George Crump analiza los servicios de red convergentes (redes de datos y almacenamiento convergentes) desde la perspectiva de un proveedor de servicios de red. La oferta de servicios de convergencia de red …

Leer más

VMware frente a Citrix y Microsoft

Conclusión del proveedor de soluciones: Los proveedores de soluciones necesitan conocer las herramientas de administración nativas disponibles de los proveedores de virtualización de escritorios para poder abordar mejor las necesidades de virtualización de escritorios y …

Leer más

En busca del circulo virtuoso

Para muchas empresas, parece que los datos son el nuevo petróleo: un recurso valioso sin explotar en el patio trasero, esperando ser descubierto y monetizado. La reciente adquisición por parte de IBM de la infraestructura …

Leer más

Administrar máquinas virtuales en vSphere

Los proveedores de soluciones probablemente estén más familiarizados con el uso de vSphere Client al administrar máquinas virtuales (VM) en vSphere. Sin embargo, algunos métodos alternativos para administrar máquinas virtuales vSphere son particularmente útiles, especialmente …

Leer más

Cómo vender servicios y soporte de impresoras

En la primera parte de este consejo sobre servicios de impresión gestionados, hablé sobre el hardware y el software específicos necesarios para crear paquetes de servicios de impresión gestionados. Ahora es el momento de debatir …

Leer más

Consideraciones para desarrollar un plan

Cuando se le encomienda la asignación de direcciones IP para la red de un cliente, necesita un plan. Ese plan necesita una estrategia para … hacer el uso más eficiente del espacio, pero también necesita …

Leer más

Introducción a IPv6, parte 1

Un cliente puede preguntar: «¿Por qué necesitamos un nuevo protocolo?» Como verá, este no es un protocolo completamente nuevo, se ha desarrollado sobre la base de los puntos fuertes de IPv4. En esta serie, vista …

Leer más

Instalación de Citrix XenServer 5.5 y XenCenter

La descarga e instalación de Citrix XenServer 5.5 es un servicio atractivo para los proveedores de soluciones para ofrecer a los clientes. Después de todo, este software de virtualización está disponible de forma gratuita y …

Leer más

Cómo preparar a sus clientes

A medida que las redes empresariales crecen en tamaño, complejidad y ubicuidad, controlar el acceso dentro de esas redes se ha vuelto cada vez más difícil. Las tecnologías de control de acceso a la red …

Leer más

La importancia de la gestión de datos

A veces, la terminología que surge en torno a los conceptos puede resultar desconcertante, incluso para los expertos. Considere la confusión … que rodea los términos gestión del ciclo de vida de la información (ILM) …

Leer más

Cómo solucionar fallas del servidor DNS

Conclusión del proveedor de soluciones: los proveedores de soluciones de red necesitan saber cómo funciona el DNS y cómo realizar una solución de problemas básica … de fallas del servidor DNS, como se explica en …

Leer más

Cómo probar Snort

«¿Cómo pruebo Snort?» es una de las preguntas más populares que se hacen en la lista de correo de usuarios de snort. Mientras que aparentemente … pregunta simple, la respuesta depende de su intención. Los …

Leer más

Cómo resolver fallas del servidor DNS

Para llevar del proveedor de servicios: Este consejo explicará cómo resolver algunos problemas que surgen durante una falla del servidor DNS, incluido cómo las resoluciones de nombres de dominio pueden causar fallas en el servidor …

Leer más

Cuatro consejos para socios de canal

Desafortunadamente, la resistencia humana al cambio no es un fenómeno nuevo. A menudo nos resistimos al cambio porque percibimos que es una amenaza para nosotros. La introducción de nuevas tecnologías crea esas mismas emociones negativas …

Leer más

Cómo maximizar el rendimiento de la WLAN

Cuando las LAN inalámbricas (WLAN) estuvieron disponibles por primera vez a principios de la década de 1990, las aplicaciones principales fueron las soluciones de códigos de barras inalámbricas para necesidades como el control de inventario …

Leer más

Cómo evaluar los grupos de pares de MSP

Cuando pienso en los grupos de pares de MSP, me vienen a la mente muchos tipos. Primero, hay reuniones informales de líderes empresariales de MSP. Los miembros se reúnen de forma semi-regular para conversar sobre …

Leer más

Cómo elegir el tipo de iniciador iSCSI correcto

En muchos casos, la respuesta es simple: el iniciador iSCSI de software que viene con el sistema operativo, normalmente cargado como un controlador de dispositivo. Recuerde que uno de los impulsores clave de las soluciones …

Leer más

Cómo auditar el firewall de Windows XP

Como revendedor de valor agregado (VAR) o proveedor de servicios, es posible que se encuentre configurando el firewall de Windows XP de un cliente. Como explico en los dos primeros artículos de esta serie sobre …

Leer más

Opciones de alta disponibilidad en SQL Server 2008

Conclusión del proveedor de soluciones: Los proveedores de soluciones pueden elegir entre cuatro opciones de alta disponibilidad en SQL Server 2008. Las bases de datos son la columna vertebral de toda organización. Se utilizan para …

Leer más

Cómo retirar el hardware de almacenamiento

Conclusión del proveedor de soluciones: Los proveedores de soluciones que buscan guiar a los clientes a través del desmantelamiento del hardware deben mirar más allá de la información del proveedor y mantenerse al día con …

Leer más

Niveles, evaluaciones e informes de PCI

Cuando se introdujo por primera vez el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) en diciembre de 2004, la intención era reunir la orientación de los cinco programas …

Leer más

Conociendo los estándares NERC CIP

Últimamente se ha hablado mucho de las noticias sobre las nuevas normas de seguridad que deben cumplir las empresas de servicios eléctricos. En este consejo, cubriremos cómo los proveedores de soluciones de seguridad pueden ayudar …

Leer más

Cinco escollos en el proceso de fusión y adquisición

En la industria de TI, hay dos formas fundamentales para que un proveedor de servicios expanda su negocio: crecimiento orgánico y adquisiciones. El primero requiere invertir en personas y recursos para agregar conocimiento técnico, expandirse …

Leer más

Tareas administrativas de Windows Server 2003

Conclusión del revendedor de TI: El libro Administrador de bolsillo de Windows Server 2003 ofrece información clara y concisa para administradores de red y la presenta en secciones organizadas lógicamente. Obtenga detalles sobre las mejores …

Leer más

Cómo preparar a los clientes para ello

Con la reciente ratificación de la especificación FCoE (Fibre Channel over Ethernet), los revendedores de valor agregado (VAR) y sus clientes ahora pueden encontrarse vadeando una montaña de afirmaciones y contrademandas con respecto a esta …

Leer más

Introducción a los proveedores de la nube

La disponibilidad de servicios en la nube pública ha creado un entusiasmo rayano en la histeria, pero los primeros éxitos del mercado … para la nube pública representan solo una pequeña fracción del gasto total …

Leer más

Detecta eventos sin reglas de Snort IDS

[**]En el último Informe de Snort, creamos un archivo de configuración básico snort.conf desde cero, llamado snort-2.6.1.2-20dec06a.conf. (Consulte el Informe Snort anterior para ver ese archivo de configuración). En la edición de este mes, intentaremos …

Leer más

Estrategias de seguridad de datos físicos y lógicos

La seguridad de los datos, incluida la seguridad lógica (autorización, autenticación, cifrado y contraseñas) junto con la seguridad física (puertas cerradas, vigilancia o control de acceso), se ha asociado tradicionalmente con grandes aplicaciones empresariales o …

Leer más

Diseñe las opciones para su cliente

Dado que PCI DSS y las leyes de privacidad de datos impulsan el cifrado de centros de datos y puntos finales por igual, la necesidad de un socio de canal confiable, uno que no los …

Leer más

Mejores prácticas de archivo de datos

Tómese unos minutos para pensar en cómo migrará los datos de sus clientes de un medio a otro en el futuro para actualizar y reemplazar la tecnología o como parte del mantenimiento continuo para asegurar …

Leer más

Ataques de inyección comunes

En este extracto de libro de Hacking Exposed: Web 2.0, aprenderá acerca de los ataques de inyección comunes, desde inyecciones de SQL hasta inyecciones de desbordamiento de búfer. Los ataques de inyección existían mucho antes …

Leer más

Consideraciones sobre la licencia de Citrix XenServer

Aunque Citrix Systems XenServer ahora es gratuito, los proveedores de soluciones aún necesitan saber cómo obtener una licencia de XenServer. Para que pueda implementar un paquete XenServer completo, es probable que su cliente deba comprar …

Leer más

Requisitos de hardware de Citrix XenServer 5.5

Si planea ofrecer servicios de implementación para Citrix XenServer 5.5 o VMware vSphere 4, asegúrese de que sus clientes cumplan con todos los requisitos de hardware antes de comenzar su proyecto. Los proveedores de soluciones …

Leer más

Cálculo de los requisitos de potencia de VoIP

Uno de los desafíos que enfrentan los integradores de sistemas y los consultores de redes al implementar Voz sobre IP durante mucho tiempo ha sido el suministro de energía insuficiente. Este consejo, publicado aquí por …

Leer más

Métodos de reducción de la ventana de respaldo

Para llevar del proveedor de servicios: Los proveedores de servicios pueden ayudar a los clientes a elegir entre tres métodos para cortar datos en la fuente para reducir sus ventanas de respaldo: respaldo incremental, deduplicación …

Leer más

Gestión de parches de software antivirus

Los revendedores de valor agregado (VAR) y los consultores de seguridad pueden utilizar estas herramientas y técnicas comunes para garantizar que las computadoras de los clientes permanezcan protegidas de las vulnerabilidades del software antivirus. Este …

Leer más

Ya no solo para la empresa

Las organizaciones pequeñas y medianas enfrentan desafíos de administración de almacenamiento de datos al igual que las grandes empresas. Aunque la capacidad de los discos está aumentando, la cantidad de datos que se crean, procesan …

Leer más

Decisiones de compra – SearchITChannel | Página 9

Descripción general del sistema de gestión de bases de datos relacionales Oracle Database 12c Oracle Database 12c ofrece un rendimiento sólido para cargas de trabajo de misión crítica, con características y funcionalidad para diversas necesidades …

Leer más

Negocio de tecnología – SearchITChannel

Reformulación de la ciberseguridad en la ‘era dorada’ del ransomware Los ataques de ransomware se han dirigido a hospitales, infraestructura crítica y agencias gubernamentales en los últimos meses. Pero, ¿los eventos cibernéticos provocan la misma …

Leer más

MSP y recursos e información de ciberseguridad

MSP y ciberseguridad Noticias MSP y ciberseguridad Empezar Ponte al día con nuestro contenido introductorio Evaluar Proveedores y productos de MSP y ciberseguridad Sopese los pros y los contras de las tecnologías, los productos y …

Leer más

Temas del canal de TI – SearchITChannel

Información y recursos sobre servicios de tecnología de virtualización y contenedores. Obtenga información sobre el desarrollo en una variedad de plataformas que incluyen computadoras de escritorio, servidores, redes y la nube. Más sobre contenedores y …

Leer más

Examínese sobre los nuevos desarrollos

La temporada de conferencias de socios continúa a buen ritmo con una agenda apretada y, además de esa actividad, hay un suministro constante de nuevos programas de socios de canal e iniciativas renovadas para reflexionar. …

Leer más

5 tendencias clave a seguir

Si bien los primeros meses de 2021 no se vieron muy diferentes de finales de 2020, hay algunas tendencias positivas a seguir e iniciativas comerciales a considerar, según los datos de la encuesta en «IT …

Leer más

Tener cuidado con lo que deseas

«Lo que antes era viejo ahora es nuevo de nuevo». Esa es la frase que me vino a la mente después de leer recientemente un artículo sobre la creciente popularidad de los contratos basados ​​en …

Leer más

¿Cómo desarrollará el 5G su potencial?

No hay duda de que 5G, una vez implementado por completo, transformará radicalmente el mundo. Las ciudades inteligentes, los vehículos autónomos y la robótica avanzada son apenas la punta del iceberg. Sin embargo, también se …

Leer más

Cómo crear sitios web de MSP amigables para el cliente

Dave Sobel es el presentador del podcast El negocio de la tecnología y coanfitrión del podcast Matandolo. Además, escribió Virtualización: definida. Sobel es considerado un experto líder en la prestación de servicios tecnológicos, con amplia …

Leer más

Es hora de que actuemos

Dave Sobel es el presentador del podcast «The Business of Tech» y co-presentador del podcast «Killing IT». Además, escribió Virtualización: definida. Sobel es considerado un experto líder en la prestación de servicios tecnológicos, con amplia …

Leer más

Ideas para comercializar su negocio

Con todas las filtraciones de datos ampliamente publicitadas y el malware dirigido, los clientes probablemente estén pidiendo a gritos su ayuda. Entonces, ¿realmente necesita invertir mucho tiempo o recursos en servicios de seguridad de marketing? …

Leer más

Considerando Google Apps como una oferta de servicio

Averiguar cómo puede utilizar Google Apps para conseguir nuevos acuerdos comerciales puede resultar una tarea confusa. Erin Sanders, experta en servicios de centros de datos de Acumen Solutions Inc., responde algunas preguntas clave que lo …

Leer más

Proyectos de UC: el papel de los socios de canal

Fuente: Krypton Solid Diseñador: Christopher Seero / Krypton Solid El 31% de los encuestados dijo que compraría la tecnología para su proyecto de comunicación unificada a través de un socio de canal, mientras que el …

Leer más

Funciones más deseadas para las herramientas VSM

Si bien los fabricantes de hipervisores como Citrix y VMware ofrecen herramientas VSM básicas, muchas de ellas se quedan cortas. Los proveedores externos han tomado el relevo al ofrecer herramientas ricas en funciones. ¿Qué funciones …

Leer más

Productos MDM: características más importantes

¿Qué funciones de MDM buscan sus clientes? Cuando se les pidió que indicaran las características más importantes de los productos MDM, el 60% de los encuestados seleccionaron capacidades de auditoría, monitoreo y generación de informes. …

Leer más

¿Qué tipo de firewall quiere su cliente?

Cuando se les preguntó sobre el tipo de firewall que los encuestados planeaban comprar, las respuestas se inclinaron mucho hacia los firewalls con reconocimiento de aplicaciones o de próxima generación (NGFW). El setenta y ocho …

Leer más

El alojamiento en la nube híbrida se acelera

La computación en la nube continúa creciendo en las empresas y en las pequeñas y medianas empresas (PYMES), con el 67% de los encuestados diciendo que están utilizando alguna forma de computación en la nube, …

Leer más

Planes de gastos para protección de datos avanzada

La recuperación ante desastres puede parecer una venta muy difícil para muchas empresas, pero nuestra investigación muestra que, de hecho, más empresas están invirtiendo en ella. Y también están demostrando una mayor fe en las …

Leer más

Symantec Mobile Management le mantiene en control

Como sugiere el nombre, Mobile Management for Configuration Manager de Symantec está integrado con System Center Configuration Manager de Microsoft, una aplicación de administración de sistemas que puede administrar grandes grupos de equipos basados ​​en …

Leer más

Inscripción de dispositivos móviles Fiberlink MaaS360

Fiberlink MaaS360 es un servicio basado en la nube que puede administrar todas las principales plataformas de teléfonos inteligentes y tabletas, incluidos iOS, Android, BlackBerry, Windows y Symbian. MaaS360 proporciona una gestión integral de todo …

Leer más

Cómo preparar a sus clientes pymes

Las pruebas de alto riesgo no son solo para niños en edad escolar. Las PYMES que buscan firmar acuerdos con empresas en industrias que se rigen por leyes de cumplimiento normativo cada vez más estrictas …

Leer más