2007091403. Gestión documental, el acceso unificado a la información

Empleados más eficientes, procesos más ágiles y clientes más satisfechos. La implantación de un sistema de gestión documental puede beneficiar a un negocio con estos, y otros muchos, resultados inmediatos, e impulsar su productividad con un retorno de la inversión realmente atractivo. David Cano Torres , director comercial de servicios de Saytel

2007091401. Introducción a la protección jurídica del software

La protección de los programas de ordenador en España queda bajo el amparo de la legislación sobre Propiedad Intelectual. Este amparo legal basado en los derechos de autor es generalizado en toda Europa. Por Elena Pérez Gómez, Sánchez-Crespo Abogados y Consultores.

2007071402. ¿Están preparados los contact centers para pasar de centro de coste a centro...

Cualquiera que dude el cambio de rol de los contact centers, sólo necesita ver un ejemplo. Hace seis años, uno de los diez principales...

2007071401. El porqué de la protección de datos

Por Antonio Sánchez-Crespo Sánchez-Crespo Abogados y Consultores

2007061003. La gestión de parches, la solución para actualizar de forma ágil los sistemas

La gestión de las actualizaciones de software y de aplicaciones ha sido, en numerosas ocasiones, considerada una tarea trivial. Las organizaciones de tecnología actuales, que consideran clave el concepto de disponibilidad continua, han asumido que es una tarea importante a la hora de gestionar sus riesgos, pero a la vez que es un verdadero desafío. José Miguel Casas, director general de Stratus

2007061002. Recuperación de discos duros

En las revistas especializadas dedicamos anualmente cientos de líneas tratando temas relacionados con el tratamiento de la información y con todo tipo de herramientas hardware y software cuya misión final es protegerla. En esta ocasión, hemos ido más allá, y hemos tenido la posibilidad de probar, de primera mano, los servicios de una empresa específicamente dedicada a la recuperación de datos: Ontrack Data Recovery.

2007061001. Entornos Abiertos: una apuesta estratégica frente a los sistemas propietarios

Durante décadas, muchas empresas han desarrollado su negocio empleando los tradicionales y afamados sistemas propietarios, auténticos colosos informáticos de gran fiabilidad y mucha “solera”. Lo que quizás no hayan considerado es que la capacidad actual de los Sistemas Abiertos proporciona, hoy en día, solución a ciertas deficiencias detectadas en la funcionalidad, lo que permite que, en muchos casos, se ofrezcan capacidades que superan las ofrecidas por los sistemas propietarios tradicionales, y a un coste mucho menor. Isidro Cano

2007051002. El valor diferencial de los servicios de outsourcing

Los ciclos de negocio de las empresas obligan en la actualidad a una adaptación permanente, y dictan la disposición de unas infraestructuras flexibles, ágiles y coherentes con los cambios del mercado. Por Luis Espinosa, Director Global de Operaciones de Outsourcing y Calidad de Next Computer Services

2007051001. Web 2.0: Innovación Disruptiva

A finales del año pasado había más de un millón de internautas a nivel mundial. Esta cifra representa un aumento del orden del 200% de promedio en el mundo desde el año 2000, según fuentes de InternetWorldStatistics. Hoy en día, es difícil adivinar la extensión de la Web -el número total de páginas Web, incluidas las que se crean dinámicamente, es mayor de 600 billones. Esto corresponde a 100 páginas por persona (Kelly, 2005). Por Elena Yndurain

2007041002. Optimización del proceso de Gestión de Requisitos en el desarrollo de aplicaciones software

Una del las especificaciones informáticas más antiguas y más importantes para el buen funcionamiento de una infraestructura informática de cualquier empresa son los requisitos. Éstos permitirán la resolución de problemas y lograrán un mayor impacto en la productividad de los sistemas. José Miguel Fuentes

2007041001. Almacenamiento seguro – una evolución necesaria

Todas las grandes organizaciones toman amplias medidas para proteger su patrimonio informático. Se implementan todo tipo de sistemas de seguridad, desde cortafuegos de red y VPN hasta contraseñas y mecanismos físicos, para evitar el acceso no-autorizado a las oficinas y sus redes. Aún así, con todas estas medidas funcionando, ocurren todavía muchas infracciones, como pérdidas o robos de datos sensibles sobre clientes o empleados. Como consecuencia, el daño que esto causa a las reputaciones corporativas de las empresas combinado con el aumento en las normativas sobre la protección de datos, está forzando a las organizaciones a plantearse el proteger aun más su información. Brendan Kinkade, Director de Marketing, Nexsan Technologies

2007031002. El nuevo mundo de la banda ancha

“Banda ancha para todos, en todas partes y siempre conectados”, es el nuevo paradigma de las telecomunicaciones y posee un valor añadido que trasciende el propio sector, al facilitar el desarrollo económico sostenible, con mayor cohesión social, y, en definitiva, a la transformación del mundo conocido hasta ahora. Esteban Gordo, responsable del programa de banda ancha de Ericsson España.

2007031001. Estrategias para recortar los costos de la cadena de suministro

Los directores de las empresas están encontrando formas creativas para reducir los costos de la cadena de suministro sin afectar su eficacia operativa. Para adoptar estas medidas que les ayuden a recortar costos cuentan con tecnologías, metodologías y enfoques nuevos, tales como el uso de un proveedor externo de logística, la renta de identificación por radio frecuencia (RFID) y la planificación de la demanda basada en los atributos. Estas estrategias pueden reducir de forma drástica los costos de la cadena de suministro y aumentar la satisfacción de los clientes.

2007021001. El código abierto en el ámbito empresarial

Las empresas del llamado “primer mundo” se encuentran sumergidas en un período de transición crucial, donde varias tendencias estructurales subyacentes empezarán a afectarlas en el medio plazo, creando amenazas difíciles de evitar u oportunidades que éstas compañías no siempre serán capaces de aprovechar. El entorno actual de continuo cambio, en otras palabras, pondrá en riesgo la sola existencia de las empresas, en cuyo centro se encuentran los cambios tecnológicos que se suceden hoy a gran velocidad.

BYOD: cómo pasar de la confianza cero a la confianza total

BYOD, habilidades tecnológicas
Los entornos laborales de hoy en día ya no están controlados por rígidos perímetros de seguridad. A...

Los retos de seguridad en un mundo orientado a la movilidad

Los retos de seguridad en un mundo orientado a la movilidad
Una de las principales preocupaciones de los CIO y CISO es la necesidad de garantizar que los...

Contenido Destacado

CIOs Administración Pública

Los CIOs opinan sobre la digitalización de la Administración Pública

Para elaborar nuestro tema de portada del mes de enero, Byte TI envió un cuestionario a diferentes CIO y Responsables de Tecnología para abordar...
Red Hat Forum Madrid: expandir la transformación digital

Red Hat Forum Madrid: expandir la transformación digital

Expandir. Esta es la palabra clave con la que Red Hat identificará el próximo Red Hat Forum que se celebrará en Madrid el próximo...
SAP Digital Experience, SAP apuesta por la experiencia en la gestión de la empresa inteligente,

SAP apuesta por la experiencia en la gestión de la empresa inteligente

El camino recorrido por las empresas en los últimos años es un desafío continuo. La disrupción ha impregnado la tecnología, los procesos, los modelos...

Suscríbete a la revista Byte TI

Suscripción Byte TI ok

La Revista Byte TI está destinada principalemnte al responsable del área de informática (CIOs, CISOs, IT Managers, Directores de Sistemas…) de la mediana y gran empresa, donde se incluyen tanto noticias como novedades en hardware, software y servicios.