LO ÚLTIMO EN TI
Whitepapers

Cómo transformar la experiencia del cliente

Las expectativas de los clientes han cambiado considerablemente en los últimos años, siendo especialmente remarcable la brecha entre la experiencia que esperan estos y la que obtienen en realidad. Esta brecha es decisiva para que un cliente siga siendo su cliente o decida irse con otro proveedor. Sobre ello ahonda este informe elabo...

Seis pasos para gestionar tu dinero de manera inteligente

Empresarios de éxito cuentan su trayectoria para manejar sus finanzas. Cada revés y cada logro de un negocio marcan un hito en el camino. Se trata de una experiencia compartida por multitud de emprendedores, que tienen con el documento una hoja de ruta que les ayudará a encontrar el éxito.

Cómo lograr la máxima seguridad y productividad mediante la asignación de privilegios mínimos y el control de las aplicaciones

Por diseño, la delegación de privilegios es a menudo una decisión de todo o nada, lo que significa que los usuarios de las organizaciones normalmente tienen permisos completos de "Administrador" o no tienen permisos administrativo. Como resultado, los usuarios de la empresa y los administradores de Ti a menudo terminan teniendo much...

Redefiniendo mercados. Conclusiones de "The Global C-suite Study" para el CMO

Este informe se basa en las opiniones de 5.247 primeros ejecutivos (CxO) que participaron en nuestro último C-suite Study, el decimoctavo de la serie de estudios sobre CxO elaborados por el IBM Institute for Business Value. Actualmente, disponemos de datos de más de 28.000 entrevistas realizadas desde 2003. En el presente informe pr...

La conversación con el cliente: brecha divisoria en la experiencia que separa a marcas y clientes

Las marcas no están ofreciendo el grado de experiencia del cliente que ellas creen. Pese a la reciente inversión en infraestructura y soluciones, existe una distancia considerable entre lo que los consumidores desean y lo que obtienen. Hay mucho en juego. Marcas de todos los sectores intentan diferenciarse de la competencia a través...

Level 3 - Las 5 principales amenazas a la seguridad

Documento que lista las principales amenazas de seguridad en la empresa

Level 3 - Violaciones a la seguridad - Case Study

El 28 de noviembre, más conocido como Viernes Negro, o Black Friday, un correo electrónico de fuente anónima amenazó a uno de nuestros clientes. El correo electrónico exigió una cantidad no revelada de dinero de la empresa a cambio de la protección ante un ataque distribuido de denegación de servicio (DDoS, por sus siglas en inglés).

Level 3 - Seguridad Basada en la Red - ebook

Es irónico. Hoy en día, muchos de los factores que impulsan a la empresa son, a menudo, puntos principales de entrada o vectores de ataque que pueden dañar su organización

IDC - Comunicaciones

Gráfico que explica las predicciones en Comunicaciones, material complementario del webinar TIC Trends 2016

Zyncro - Social Business

Presentación de Zyncro en el webinar TIC Trends 2016

IDC - Social Business

Presentación de IDC en el webinar TIC Trend 2016

TIBCO - IoT Reference Architecture

Presentación de TibCo en el webinar TIC Trend 2016

Internal Segmentation Firewall: Seguridad donde y cuando la necesita

Fortinet está convencida de que existe la necesidad de abordar la seguridad de la red interna antes de que la cantidad de redes y dispositivos haga que sea demasiado complejo introducir nuevos componentes o establecer una nueva arquitectura. Basándonos en los comentarios de nuestros clientes, sabemos que empresas de todo tipo se es...

Guía de soluciones de ISFW

Los ciberataques van en aumento. Las brechas atraen una atención pública indeseada, afectan a la reputación y a la confianza de los clientes y pueden provocar unos elevados costes de recuperación para la empresa. A su vez, a medida que las organizaciones van dando cabida a las tecnologías más innovadoras (dispositivos BYOD, aplic...

Seguridad. De dentro hacia fuera. Nuevas estrategias de defensa contra las brechas.

Las brechas han pasado de formar parte del dominio del Director de Información o el Director de Seguridad de la Información al Director General. El Consejo de Administración y otros organismos externos están planteando algunas preguntas contundentes a sus empresas: ¿Qué planes de contingencia se han implementado para proteger frente...

Los PC antiguos ponen en riesgo tu negocio

Con los hackers trabajando mañana y noche para identificar a su próxima víctima potencial, para ti es más importante que nunca priorizar la seguridad. Y si tu negocio utiliza PC incluso desde hace tan solo unos pocos años, las posibilidades de un ataque con éxito son incluso mayores: la protección de virus y otras soluciones de segu...

La importancia de los PC de sobremesa en una empresa móvil

Mientras que la flota de ordenadores de Intel consiste principalmente en dispositivos móviles como los dispositivos de empresa Ultrabook, tabletas y un número creciente de dispositivos 2 en 1, los equipos de sobremesa siguen desempeñando un papel importante en el entorno familiar. De hecho, estos ordenadores están evolucionando y a...

Por qué actualizar los dispositivos es mejor para el negocio

Los dispositivos antiguos no sólo son viejos. Es muy probable que sean más lentos, pesados y voluminosos, lo que entorpece la productividad del empleado y pone en riesgo la seguridad de la empresa. En esta infografía realizada por Intel se detalla por qué es preciso tener actualizado el parque informático.

La nueva economía de las TI

Avanade aporta soluciones de servicios gestionados, transformación en Cloud, marketing digital, ERP o UCC y estrategia digital.

Proteger la red y la infraestructura de la aplicación

La evolución de los desafíos de seguridad de red es más rápida que nunca como resultado de las nuevas tecnologías y de la complejidad de las aplicaciones. Además, muchos problemas antiguos continúan atormentando las organizaciones, desde la seguridad de una simple contraseña hasta el mantenimiento del software actualizado. Esta co...

El Ayuntamiento de Zaragoza asegura su red municipal con Fortinet

El Ayuntamiento de Zaragoza ha elegido la tecnología de Fortinet para la actualización tecnológica de la seguridad de su red, consolidación de equipamiento y adecuación a la normativa actual. El Ayuntamiento de Zaragoza cuenta con un sistema de comunicación muy heterogéneo ya que da servicio a sus más de 684.000 ciudadanos en dist...

SVT Cloud Services confía en la tecnología de Fortinet para los servicios de seguridad

SVT Cloud Services, proveedor de servicios cloud gestionados y seguridad como servicio dirigidos a la PYME, ha elegido a Fortinet para ofrecer seguridad perimetral y VPN a los clientes de su centro de datos en la nube. SVT Cloud Services dispone de tres CDC (Cloud Data Center) interconectados que actualmente prestan servicio a más ...

Defenderse frente a las amenazas no detectadas

Su red recibe ataques constantes por todos los lados y los métodos antiguos para defender la red de atacantes y cibercriminales han visto limitada su eficacia en el mundo actual. Los ataques a los perímetros son habituales, los usuarios continúan haciendo clic de forma involuntaria en los vínculos y abren los datos adjuntos, y su pe...

Guía del comprador de Advanced Threat Protection

El volumen y el impacto de las fugas de datos que se derivan de los ataques cada vez más sofisticados continúa en aumento. En muchos casos, esos ataques son especialmente elaborados y se han probado para saltarse las medidas de seguridad tradicionales, además de personalizarse para organizaciones concretas. Para hacer frente a estas...

Cómo conseguir que los nuevos empleados rindan al máximo

Para James Malia, de la sociedad especialista en mejora del rendimiento P&MM, contratar a un nuevo empleado es solo el punto de partida. "Se sienten mucho más cómodos una vez han tenido la oportunidad de reunirse y hablar con todas las personas con quienes van a trabajar", dice James. "Sea lo que sea que va a hacer un nuevo empleado...

8 consejos para gestionar las nóminas de tu pequeña empresa

¿Te estás desesperando con la gestión de nóminas? Las nóminas suelen ser la inquietud número uno para muchos propietarios de pequeñas empresas que se preocupan por hacer las cosas bien, pero no tiene por qué ser difícil. Sage ofrece 8 principales consejos para agilizar la gestión de nóminas.

10 maneras de reinventar tu estrategia de adquisición de talento

Tanto si eres una empresa recién creada como un pequeño negocio o una compañía del Ibex 35, tener una buena estrategia de adquisición de nuevos talentos y unos excelentes embajadores de marca puede ayudarte a atraer al personal adecuado para tu negocio. Constantemente aparecen herramientas sociales y tecnologías pioneras y nuevas ...

Consejos sobre el empleo y gestión de personal

Selección de personal: cómo preseleccionar a los candidatos a un empleo. Para las empresas es importante saber cómo encontrar y seleccionar a los candidatos adecuados para un empleo. Con tantas personas que buscan trabajo en el mercado laboral, las empresas se encuentran desbordadas por el volumen de candidatos que tienen que trat...

Guía para contratar a la persona perfecta

¿Pensando en contratar a alguien? Si diriges tu propia empresa, lo normal es que estés acostumbrado a hacer un poco de todo, ya sea tratar con clientes, realizar el papeleo o prepararte una bien merecida taza de café. Siempre hay un límite en cuánto puede abarcar una persona. Si planeas ampliar el negocio, antes o después vas a tene...

Tendencias TIC en la Administración Pública: Infraestructuras Cloud y Sistemas de Almacenamiento

La inversión en sistemas de almacenamiento tiende a crecer año tras año, debido a la exponencial generación de datos de los sistemas de información desplegados y la implantación de nuevas tecnologías como pueden ser Big Data y el Internet de las cosas. Además, se observan expedientes donde la seguridad de la información se hace pat...
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información