<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
Comstor Americas
  • VoIP On-Premise, hospedada o híbrida
  • Seguridad Digital: los 6 principios de defesa integrada contra amenazas
  • Resuelva sus problemas de amenazas en internet
  • 3 recomendaciones para poder escoger un firewall de última generación
  • VoIP On-Premise, hospedada o híbrida
  • Seguridad
  • Resuelva sus problemas de amenazas en internet
  • 3 recomendaciones para poder escoger un firewall de última generación

BYOD: el dispositivo personal del empleado dentro de las empresas

¿Ya conoces la estrategia nacional de ciberseguridad?

Ventajas de invertir en BYOD

La virtualización de desktop y servidores modifican los patrones tecnológicos de las empresas

México se convierte en referencia mundial de inclusión Digital

Los Canales de TI están aumentando sus vetas con servicios

10 maneras de mejorar la productividad del equipo de TI

¿Qué es y cómo funciona la virtualización de servidores?

El Mercado de TI en México abre nuevas oportunidades para las PyMEs

¿Qué es TI Bimodal?

Revolución Digital: ¿Cómo trabajarla con tus clientes?

La gestión del pipeline de ventas ayuda a aumentar conversiones

El BI puede aumentar la competitividad de las empresas mexicanas

TI Verde: Cloud y movilidad para las empresas más sustentables

Tercer Plataforma: transformación, disrupción digital y sus tecnologías

México, detrás de Argentina y Brasil en comercio electrónico

4 directrices para la seguridad cibernética que debes conocer

La computación en la Nube facilita la comunicación corporativa

Los DevOps: ayudan a mejorar la experiencia en el trabajo para los equipos de TI

El déficit de expertos en seguridad de TI, pone en riesgo la operación empresarial

5 sugerencias para administrar el uso de la web de forma inteligente

¿Cómo la TI ayuda a las PyMEs en México?

Los beneficios de las videoconferencias en la comunicación corporativa

Conoce las herramientas que ayudan a la reducción de costos con TI

¿Sabes cuál es el origen de las mayores amenazas digitales?

Las PyMEs mexicanas deben invertir en TI para ser más competitivas

5 sugerencias de cómo evitar que la criptografía secuestre tu red

¿Qué es la tercer plataforma?

¿Qué es el DevOps?

El comando de voz transformará el IoT

El uso de internet en México crece constantemente

La TI como atenuante para las cuestiones económicas en México

La diversificación del mercado de TI en México es esperada por los especialistas

Una buena infraestructura en redes y de Internet es considerado como un beneficio para los negocios

¿Cómo favorece el proveedor de servicios gestionados a las empresas?

5 estrategias para reducir costos con TI sin perder la eficiencia de la empresa

El mercado de tecnologías digitales en México

¿Cómo mejorar los SLAs de tu canal de TI?

7 recomendaciones para administrar un Data Center definido por software.

Fog Computing: un nuevo paradigma para la IoT

5 recomendaciones para vender productos de tecnología

Tres desafíos en la elección de soluciones de seguridad de endpoints

5 benefícios de LinkedIn para los canales

Nyetya: el nuevo ransomware que amenaza a los sistemas empresariales

¿Cómo pueden ayudar los MSPs en la generación de leads?

La comunicación unificada es la alternativa para la reducción de costos

Perspectivas del mercado de TI en México

México recibe reconocimiento por el uso de TI

¿Cuánto vale el mercado de TI en México?

El secreto del éxito de los clientes de las reventas en la industria de TI

Perfil de los usuarios de TI en México: más jóvenes y más escolarizados

¿Cómo administrar un Data Center definido por un software?

7 sugerencias para una estrategia de ventas más exitosa en su reventa de TI

Las funciones de un profesional en TI están transformándose

¿Su reventa de TI está lista para el modelo de negocios híbridos?

¿Cómo hacer la gestión de su carrera como profesional de TI?

5 cosas que todo CFO debe saber sobre las inversiones a largo plazo

Reventa de TI: Proteja los endpoints de sus clientes con seguridad en capas

El IoT Industrial exige cada vez más conocimiento en los profesionales de TI

4 pasos para optimizar el proceso de ventaen los canales de TI

11 tips para elaborar un CV que genere impacto en las reventas de TI

La transformación digital avanza en el mercado mexicano de tecnología

Los ingresos globales de TI, alcanzaran $3.5billones de dólares en el 2017

Mercado de TI mexicano crecerá el 2.8% en 2017 según IDC.

¿Quién es responsable por la gestión del riesgo de seguridad digital?

¿Cómo evitar fallas de seguridad en la Nube?

5 señales para saber si tu cliente necesita una nueva estrategia de análisis de datos

Reventas de UC necesitan buscar a proveedores de TI para relaciones de largo plazo

¿Cómo la reventa de TI puede entregar valor estratégico para las empresas?

El cibercrimen en México causó un volumen de pérdidas por $575 mil millones de dólares

Internet of Things: Algunas proyecciones indican la adopción en volumen de las tecnologías para el 2020

Mejores prácticas para reducir el riesgo de Ransomware

Computación en Nube y vulnerabilidades en los sistemas de TI preocupan a CIOs de Latinoamérica

Los CIOs están comenzando a ocupar posiciones más estratégicas en las empresas.

¿Cómo usar la inteligencia artificial para la prevención contra amenazas virtuales?

¿El CDO sustituirá al CIO en las empresas?

5 lecciones de seguridad digital que Ransomeware WannaCry nos enseñó.

7 recomendaciones para mejorar la seguridad de los Endpoints a sus clientes.

Eliminar los impuestos a servicios de Internet aumenta su adopción

El 65% de cargas de trabajo empresariales aún ocurren en Data Centers propios

Educación y aprendizaje digital a través de herramientas colaborativas

Cloud Computing en México crecerá 24,7% para 2020

Cómo garantizar que su reventa de TI no quede sin productos en almacén

Vendiendo el valor de la Cloud Computing para líderes de negocios

8 problemas más comunes de Outsourcing de TI para reventas

11 maneras económicas de atraer nuevos clientes para su reventa de TI

¿Cómo la Nube y las herramientas de Analytics pueden ayudar en los canales de ventas?

¿Por qué las estaciones de trabajo son tan importantes para la reventa de TI?

5 Puntos clave para una implementación SD- WAN segura en la red de su cliente

Movilidad, Big Data y IoT impulsan el mercado de automatización de Data Centers

11 Maneras de validar congestionamientos en la red corporativa

¿Cuáles son las medidas para equipos de implementación de soluciones de TI?

Certificación ITIL: Seis puntos clave para brillar en el mercado de TI

¿Cómo saber si su cliente necesita de tecnologías de Big Data?

9 Recomendaciones para una buena implementación de procesos en proyectos de TI

¿Cómo reducir el estrés y aumentar la producción dentro de la Reventa de TI?

Cloud Computing y los robots: conexión de los sensores crea red de comunicación

Cómo atender a los clientes de la Reventa de TI por medio de las redes sociales

5 Herramientas avanzadas de solución de problemas para canales de TI

Transformación Digital: Nuevas tecnologías de virtualización y seguridad aceleran mudanzas

¿Cómo utilizar la movilidad para simplificar los procesos de la Reventa de TI?

¿Cómo evolucionar el modelo de negocios de la Reventa de TI y mejorar los resultados?

¿Cómo superar los desafíos operacionales del Big Data?

Mayoristas preparados para surtir las listas

Comstor fortalece su estrategia en Cisco Smart Services y anuncia un aumento de 46% en sus ventas en 2016

Comstor afianza su estrategia de entrega de servicios

Comstor anuncia solución de colaboración en la nube dirigida a la PyME

Comstor anuncia solución de comunicación en la Nube

Alcanzar un crecimiento holístico: Westcon Group

La ciberseguridad en América Latina representa un mercado multimillonario

¿Cuanto cuesta la inactividad de los servidores en una empresa?

¿Cómo las PYMEs deberían utilizar soluciones de Data Center hiperconvergente?

4 interrogantes sobre la recolección y almacenamientode datos para SMBs

Los gastos globales con la Nube Pública se duplicarán hasta el 2020

Mercado de la Tecnología de la Información: gastar es invertir

5 tendencias significativas de movilidad en el área de servicios financieros

Más del 40% del área de ciencia de datos, será automática para el 2020

9 Fragilidades de Wi-Fi y contraseñas débiles

Ciberataques Ransomware generan daños superiores a los 84 mil dólares por mes en México

5 Retos en 2017 para la transformación digital de las empresas mexicanas

La infraestructura como Servicio, crece a medida que aumenta la adopción del Cloud por las empresas

9 Pasos para que el CIO mantenga motivado a su equipo de TI

CIO: 5 sugerencias para aprobar su presupuesto de seguridad digital

¿Es eficiente la gestión de datos en su empresa?

9 Herramientas de mantenimiento, esenciales para cualquier profesional de TI

8 tendencias de TI para el futuro de las empresas

¿Qué se debe tener en cuenta al contratar un científico de datos?

6 tipos de sensores para aplicación en la Internet de las Cosas

La importancia de agregar más valor a los negocios con Cloud

Los 4 V's del Big Data

5 pasos para que las reventas de TI optimicen las ventas de soluciones de IoT

Los caminos de la Healthcare: el futuro de la medicina personalizada

Precauciones necesarias que se deben tener con los datos almacenados en la Nube

¿En qué consiste la contenerización de aplicaciones y cómo influye en la ciberseguridad?

Desafíos del Outsourcing de TI

El cuerpo humano como una fuente de Big Data

Garantizando la seguridad y expandiendo la infraestructura de Nube

¿Cómo reunir, analizar y realmente utilizar el Big Data a favor de la empresa?

Las empresas deben repensar las estrategias de seguridad digital

Computación en Nube: el cambio por el modelo SaaS

La ciberseguridad en la Internet de las Cosas: ¿cómo proteger las conexiones?

Oficina virtual: IoT y colaboración en el espacio de trabajo

Panorama del crecimiento de Cloud Computing entre 2015 y 2020

¿Cómo cambiár su modelo de negocio para vender soluciones de TI con base en consumo?

Ataques DDoS y el cambio de poder del mundo conectado

De acuerdo con IDC, usuarios de TIC gastarán más de 274 mdd en 2017

Panorama de la Seguridad Digital en 2017

IT as a Service: Una tendencia en crecimiento

Primeras decisiones de Trump influencian inversiones de empresas de TI en América Latina

Computación en la Nube: Alineada por la productividad de las PYMEs

¿Cómo Cloud Computing afecta a las personas y a las organizaciones?

3 medidas de seguridad que fortalecen la gobernabilidad de Big Data

¿Cuáles son las métricas esenciales para el departamento de TI?

7 hechos para entender los conceptos de máquinas virtuales y containers

6 señales de que su estrategia de TI no está funcionando correctamente

¿El precio de los servicios en la Nube subirá durante 2017?

6 prácticas para garantizar la seguridad de datos corporativos

CIO o CMO: ¿Quién manda en el departamento de marketing?

¿Cómo funciona el sistema de gerenciamiento de nombres de la web?

Cambiar contraseñas de dispositivos IoT no impedirá los nuevos ataques

Puntos que deben observarse al contratar un proveedor de servicios DRaaS

La Transformación Digital recibe menos del 20% del presupuesto de TI de empresas alrededor del mundo

10 sugerencias de seguridad digital para proteger su sitio web de hackers

La próxima revolución de la TI: La substitución de las apps por los bots

7 Habilidades que los departamentos de TI buscan en un profesional de seguridad digital

¿Cómo la SDN interactúa con el almacenamiento definido por otro software?

Diferencias y características de los bancos de datos

Producción de aplicaciones específicas para logística son impulsadas por el IoT industrial

¿Cómo hackers rastrean su uso de Smartphone a través de la batería del dispositivo?

Certificación: la clave del negocio rentable

Se reciben 5 mil reclamos anuales por ciberataques en la CDMX

Aproveche de la mejor manera los beneficios del BYOD

Sector industrial es el que más impulsa el IoT en México

¿Su empresa necesita un Chief Internet of Things Officer?

El mercado de Big Data y Analytics puede alcanzar US$ 203 billones para el 2020

¿Cómo hacer que los análisis predictivos de Big Data trabajen para su empresa?

Fraudes en dispositivos móviles cambian el enfoque para la autentificación multifactorial

5 consejos para crear las oportunidades de facturación con IoT

Comstor premia a sus mejores partners llevándolos al Super Bowl

Puntos que un proveedor de soluciones de IoT debe tener en cuenta

5 puntos claves para vender proyectos de TI a empresas

Cisco cree que en el 2020 la información entre centros de datos se triplicará

Internet de las Cosas: Opción para evitar la debilidad económica

10 puntos clave para el éxito en la migración para las comunicaciones unificadas en la Nube

Las 10 profesiones digitales más demandadas por el mercado mexicano

México pierde billones de dólares por año con el cibercrime

Cómo la Nube está cambiando el ambiente de TI dentro de las empresas

El papel de la infraestructura de TI en la transformación digital

La Internet de las Cosas: un mundo conectado

Las 6 principales razones de las fallas de seguridad de TI

Mercado de dispositivos móviles crece el 67,2% en el primer trimestre del 2016

Más del 40% de las empresas sufrieron ciberdelitos por parte de sus exempleados

Cisco DRaaS: Recuperación de Desastres como Servicio

El comercio minorista conectado celebra el cambio digital del mercado mexicano

Primeras decisiones de Trump influencian en inversiones de empresas de TI en América Latina

9 beneficios de la hiperconvergencia para las empresas

4 ventajas del modelo de Data Center definido por software

7 motivos por los cuáles las pymes deben adoptar las estrategias de Business Intelligence

¿Qué es hiperconvergencia?

La evolución del almacenamiento de datos

Ingresos de sistemas de hiperconvergencia alcanzarán US$ 5 mil millones

Según Cisco, el tráfico IP global superará los 2 zettabytes en 2020

Phishing y IoT: Tendencias muy riesgosas para México

Según Cisco, México está comprometido con el desarrollo digital

México: un país exitoso económicamente en América Latina según Cisco

Cisco planea una inversión de 4 mil millones de dólares en México

El Internet de las Cosas en América Latina

El panorama de los ciberdelitos en México

Cómo Cisco está alimentando la transformación digital y económica de México

Según Gartner, las buenas prácticas pueden disminuir los gastos con software hasta un 30%

Una estrategia de seguridad moderna exige protección de endpoints

Las 10 principales habilidades de un profesional del Internet de las Cosas

¿Por qué la TI debe estar involucrada en la estrategia de comunicación digital da empresa?

4 consejos para retener talentos en el departamento de la TI

6 consejos para desarrollar habilidades de liderazgo en la TI

5 tipos de colaboración de proyectos y cuando usar cada uno de ellos

El IoT y la ciberseguridad de los carros conectados

Como el Big Data está revolucionando la industria de manufactura

Retrospectivo Canal Comstor: Cloud Computing en 2016

Retrospectivo Canal Comstor: Big Data en 2016

Retrospectivo Canal Comstor: Seguridad en 2016

Retrospectivo Canal Comstor: Internet de Las Cosas en 2016

Retrospectivo Canal Comstor: Mercado de TI en 2016

Las mejores prácticas de la migración de datos para la Nube

El tráfico de internet móvil aumentará 800% en 2020

4 puntos clave para crear una estrategia de privacidad en la Nube

Crece la demanda por la TI híbrida adaptable

El Internet de las Cosas dentro das empresas

5 maneras de optimizar su ambiente de Cloud utilizando gobernanza

La oportunidad de US$ 7 billones que los proveedores de TI ignoran

¿Qué representan los equipos conectados para la colaboración corporativa?

Cisco muestra potencial de oportunidades

Comstor fortalecerá modelos de servicio

¿Que los empleados usen sus smartphones para el trabajo puede perjudicar a una empresa?

¿Por qué la videoconferencia se convirtió en algo tan normal para las empresas?

¿Cómo proteger sus equipos contra los cortes de energía?

Empresas aún no planean sus estrategias de protección digital pensando en los riesgos

Como reducir la interferencia en el canal de Wi-Fi

El mercado mundial de impresoras 3D alcanzará los US$22.4 bi para el 2020

10 motivos para utilizar el protocolo 802.11ac

9 aplicaciones revolucionarias del Internet de las Cosas

7 Tips para crear un consejo de seguridad digital dentro de su empresa

Inversiones con infraestructura en la Nube alcanzaron los US$ 6.6 billones en el 1 º Quarter del 2016

16 términos importantes del Big Data que todo profesional de la TI debe saber

Sistemas de TI gubernamentales antiguos pasan por la transformación digital

Según el informe de PhishMe el 93% de los emails phishing son ransomwares

El presupuesto global del IoT alcanzará los US$ 357 billones para el 2018

El aprendizaje de las máquinas y el planeamiento de recursos corporativos

¿Qué es lo que equipos conectados representan para la colaboración corporativa?

Sistemas convergidos transforman Data Centers corporativos

La previsión de usuarios de la tecnología 5G es de 24 millones para el 2021

10 consejos para optimizar la red Ethernet de su empresa

El uso de criptografía muestra la mayor alta de los últimos 10 años

9 pasos para contratar los mejores profesionales de la TI

5 lecciones importantes que las mujeres líderes de la TI necesitan aprender

Cómo reutilizar el calor residual de Data Centers inteligentemente

Seguridad digital de la IoT aún es una preocupación en el área de la TI

Actividades maliciosas se apoderaron de los servidores de internet en Estados Unidos

Soluciones DRaaS: la garantía de que su infraestructura de TI no fallará

¿Cómo la visibilidad de red puede ayudarle a detectar y evitar ataques DDoS?

5 consejos para prevenir ataques ransomware en su empresa

La tecnología Big Data aún posee potenciales no desarrollados

5 mitos sobre la virtualización de los servidores

La facturación corporativa aumenta cuando los ejecutivos tienen acceso a los datos ampliados

¿Cómo el aprendizaje de máquinas puede ser aplicado en su negocio?

3 puntos clave esenciales para los CIOs

¿Cómo garantizar la entrega de proyector de la TI?

¿Qué es lo que los líderes de TI tienen que saber sobre la refrigeración de Data Centers?

Las 8 mejores prácticas para trabajar con Nubes Híbridas

Internet de las Cosas: 50 mil millones de posibles blancos de ataque conectados

¿De qué forma Cisco puede integrar el Contact Center de una empresa?

Cisco lidera el ranking de empresas enfocadas en IoT en la categoría de hardware

Internet de las Cosas y el futuro de la Movilidad

Las 10 principales técnicas del webhacking en 2015

Los desafíos para implementar un ambiente basado en software

¿Qué es Shadow IT?

El Internet de las Cosas y el Big Data en la Agroindustria

¿Qué hay de nuevo en la seguridad de las redes corporativas?

3 estrategias para disminuir los costos de TI y aumentar el impacto de los negocios

Cisco UCS Mini: solución para pequeñas y medianas empresas

6 formas de cerrar los mejores negocios con sus proveedores de TI

La importancia del monitoreo de la red y Analytics avanzado

Panorama de la tecnología de Pagos Móviles

6 preguntas que las pymes deben hacerse sobre la seguridad en la Nube

SLA para Cloud: lo que todas las empresas deberían saber

¿Cómo medir la eficiencia de un equipo de TI con KPI?

Nuevos enfoques para actualizar la red de una institución de Healthcare

Cloud Computing: tecnología presente

8 tips para administrar el acceso a la Nube

9 habilidades esenciales para ser contratado como CIO

7 herramientas para garantizar la seguridad de dispositivos móviles Android

¿Cuál es el tamaño del mercado de SDN?

Tráfico global de datos móviles crecerá cerca de 8 veces hasta 2020

¿Qué es la innovación y por qué es tan importante para las empresas?

Cisco presenta novedades en su software de SDN

Entender como son los cables de red utilizados por el equipo de TI

El mercado de trabajo para análisis de datos: ¿Quién hace qué?

¿Cómo las soluciones digitales pueden modificar la economía del cuidado de la salud?

Los directores ejecutivos están perdiendo una enorme oportunidad con la ciberseguridad

Organizaciones de salud deben pensar en el impacto financiero de ransomware

El lado negativo de la identificación biométrica

Las 8 mejores prácticas para la seguridad de WLANs

7 tendencias de almacenamiento que ayudan a reducir costos

¿Cuáles son las prioridades de los CIOs en Latinoamérica?

7 Políticas Corporativas que pueden acabar con la innovación dentro de las empresas

¿Cómo utilizar la Nube para monitorear el cibercrimen?

9 cursos de Big Data indicados para profesionales de análisis de datos

7 medidas de seguridad para la implantación de nuevos sistemas

El Big Data para minoristas

¿Cómo el Revendedor de TI puede generar valor para los clientes a través de Cloud?

Cómo la Nube genera ingresos recurrentes para el revendedor de TI

¿Cómo vender soluciones de Cloud Computing?

El streaming ha transformado al mercado e impactado directamente a los revendedores

Computación en Nube: el futuro ha llegado al mercado

Panorama del Mobile de 2014 a 2019

Gartner prevé que la venta de wearables generará un movimiento de US$28,7 billones en 2016

¿Cómo IoT afectará el sector financiero?

Más del 50% de los proyectos de IoT no toman en cuenta los elementos de seguridad digital

Los pronósticos para el área de fraudes electrónicos son bastante malos

5 habilidades que hacen la diferencia de un profesional en TI

Arquitectura definida por Software: ¿Qué es lo que debe considerarse?

6 consejos para comunicarse mejor en su empresa

¿Cómo convencer a su jefe para que invierta en cursos de TI?

¿Cómo definir el ritmo de la innovación?

¿Cómo el CIO puede ganarse la confianza de sus funcionarios?

6 tipos de clientes en TI y cómo lidiar con ellos

5 consejos para actualizar el Data Center corporativo

Los problemas de la ciberseguridad en Healthcare

La importancia de estar certificado

8 pasos esenciales de Data Mining y su importancia

7 consejos para disminuir la rotación de empleados en el área de TI

¿Qué es lo que el departamento de TI necesita saber sobre el proceso de Data Mining?

El éxito de los pagos digitales depende de un nuevo framework

Como el Big Data está cambiando el mundo del fútbol

Las 10 principales medidas de un CIO

Los CFO están pensando diferente a través del modelo ScuS

El departamento de TI como factor de innovación

La carrera de TI: ¿Cuánto tiempo debe permanecer en su empleo?

16 Consejos para identificar amenazas internas

Inversiones en almacenamiento de datos crecerán en el 2016

Internet of Things: 6 impactos de la tecnología en el Data Center de las empresas

IoT y privacidad: 5 consejos para protegerse de los invasores

Informe de Cisco señala una menor confianza de las empresas en las medidas de seguridad digital

La convergencia de última generación y el futuro de las tecnologías Cloud y Data Center

El enfriamiento en Data Centers pequeños se ha vuelto un problema

4 tendencias del mercado de Smartphones en 2016

Las 5 tendencias para el futuro de las redes móviles

Economía digital: ¿Su empresa está preparada?

¿Cómo reutilizar las PC y los dispositivos móviles de forma segura?

El proceso de compra de soluciones en TI es cada vez más complejo

El futuro del departamento de TI está en la integración con Marketing

Los cambios en la criptografía: cambios que usted debe saber

6 proyectos estratégicos para su empresa en el 2016

8 pasos para evitar ataques de phishing

¿Por qué está lento el internet de mi empresa?

Smart Cities tendrán cerca de 1,6 billones de cosas conectadas en el 2016

Los 10 mandamientos para CIOs en el 2016

¿Qué es lo que las PyMes deberían saber sobre ciberseguridad?

Mobile VoIP puede ser un diferencial para su negocio

5 consejos para administrar un banco de datos de clientes

La seguridad corporativa necesita ser pensada más allá de los passwords

5 motivos por los cuales una red corporativa no podría estar lista para SDN

Las 6 mejores prácticas para garantizar la seguridad de Internet de of Things

6 cosas que pueden interrumpir o cortar su señal de Wi-Fi

¿Cómo resolver problemas con aplicaciones de video?

Big Data puede darle a los pacientes acceso a sus propios datos médicos

La importancia de los datos para entender el desarrollo de las ventas

Buenas y malas prácticas al momento de garantizar la seguridad de la red corporativa

La transformación digital afecta a los proveedores de la TI

Los Pros y Contras de considerar la TI como una empresa dentro de una empresa

La importancia de proteger sus servidores en ambientes de Cloud Pública e Híbrida

Gobiernos necesitan adoptar el IoT para crear ciudades inteligentes

7 mitos y confusiones sobre la seguridad de datos para PyME

Las 8 principales preocupaciones de los CIOs para el 2016

Redes Definidas por Software: Siete formas de implementarlas

8 claves para convertirse en un ejecutivo de TI

Apps de Cloud Pública o Privada: ¿Cuál es la solución más segura?

Cloud Pública puede crecer 44% anualmente hasta 2019

¿Cómo IoT y Analytics remodelan mercados verticales?

¿Cómo reducir vulnerabilidades en los sistemas de loT?

10 consejos para mejorar el desempeño del Wi-Fi corporativo

¿Cómo impedir un ataque DDoS en una red corporativa?

Las 6 tecnologías que están creando una revolución digital

8 consejos para convertirse en un CIO exitoso

Cómo formar y perfeccionar un equipo de TI

6 preguntas básicas que todo gerente de TI debe hacerse

Las 8 principales carreras en el área de  TI de los próximos años

Los 6 cargos más deseados en el área de TI

4 problemas que impiden el éxito del equipo de TI y cómo resolverlos

Un enfoque optimizado de criptografía para la Nube

7 habilidades de infraestructura en TI importantes para los profesionales

10 cambios radicales en TI de acuerdo con Gartner

¿Qué significa ser un CIO estratégico?

¿Cómo resolver el problema de transferir grandes cantidades de datos?

5 tendencias de almacenamiento que transformarán los Data Centers

Como calcular el ROI de su infraestructura en la Nube

Las PYMEs pueden mitigar el riesgo de  Cloud y reducir el tiempo de gestión de proveedores.

NGIPS: sistema de prevención de intromisiones de generación avanzada

Cisco presenta la solución Security Everywhere para optimizar la seguridad corporativa

¿Cómo descubrir y estimular los talentos en la reventa de TI?

Las 10 mejores prácticas de seguridad de la información

¿Su empresa necesita un CDO?

Impresoras 3D: el próximo desafío de datos en TI

¿Cómo CIOs pueden conciliar el Big Data con ROI?

6 maneras de hacer preguntas más inteligentes de Big Data

¿Cómo convertirse en un COO exitoso?

8 consejos sobre seguridad de la información para ejecutivos

Tecnologías de Big Data no ofrecen todas las respuestas

La evolución del Video

Datamining: modelos aplicados en el mercado mexicano

¿Cómo ampliar el ROI de software corporativo?

IoE: el impacto del recall en las industrias

Cómo convertirse en un científico de datos

¿Cómo el Big Data puede mejorar la vida en sociedad?

Internet of Everything: crear un sector minorista innovador

5 formas de reducir el estrés del equipo de TI

Las Mujeres en el área de TI

¿Cómo TI puede ayudar a las empresas en tiempos de crisis?

La Revolución de los Apps: mucho espacio para crecer

Internet of Everything y el ultimo embotellamiento

El costo del agua en el Data Center

Nuevas tecnologías y estrategias para optimizar la eficiencia del Data Center

3 razones para utilizar sensores de ambiente en Data Centers

Tecnología de la información: enfocada en el cliente más que nunca

6 reglas simples para mejorar las pruebas de sistemas

10 recursos esenciales para un sistema de monitoreo

14 cosas que todo profesional de TI debería saber

Cómo analizar la calidad de un proceso de automatización

Cloud Backup: confiar en un proveedor puede traer problemas

7 Claves para evitar desastres al migrar a Cloud

Profesionales de TI deben adaptarse a las necesidades del cliente

¿Qué es Virtualización de Desktop?

Retrospectivo Canal Comstor: Mercado de TI en 2015

Retrospectivo Canal Comstor: Internet of Everything en 2015

Retrospectivo Canal Comstor: Movilidad en 2015

Retrospectivo Canal Comstor: Seguridad en 2015

Retrospectivo Canal Comstor: Cloud Computing en 2015

Principales diferencias entre Switch, hub y enrutador

Big Data y Analytics: nuevas herramientas contra el cybercrime

10 puntos importantes en la implantación del modelo de TI bimodal

9 beneficios de la tecnología de virtualización de desktops

Colaboración intensa es importante para innovar en la Internet de las Cosas

¿Qué es TI bimodal?

¿Cómo reducir costos operacionales en el departamento de TI?

3 puntos clave de la seguridad de la información

¿Quién debe administrar la gestión de cambio en proyectos de TI?

La oportunidad del comercio de venta al por menor online en México

Departamento de RH también es importante para Outsourcing de TI

BYOD: cómo desconectarse durante las vacaciones

Live Streaming es la nueva gran tendencia de video compartido

Gartner afirma: transformación de Business Intelligence es una necesidad

Big Data tiene más relación con el área de negocios de que TI

La importancia de la tecnología RFID para el área de logística

Recuperación de desastres: por qué un plan es esencial

Cómo compartir archivos corporativos sin correr riesgos

Revolución digital es motor para renovación de estrategia de las empresas

Innovación tecnológica no puede ser inhibida por la gobernanza corporativa

4 en cada 10 colaboradores utilizan tablets en el espacio de trabajo

Business Intelligence x Analytics: la disputa por el Big Data

Cloud Computing cambiará drásticamente en los próximos cinco años

Innovación no es solamente una opción para un CIO, es una necesidad

Empresas de TI necesitan simplificar para hacer más

CIO: ¿cuál será el perfil de ese profesionista en el 2020?

¿Por qué apostar en la Gestión de Activos de Software?

5 puntos principales para obtener un empleo en el área de TI

Profesionales de TI: 6 características importantes para trabajar en el área

CIOs son profesionistas más involucrados con las estrategias de negocio

10 puntos de la gestión corporativa a ser considerados por el CIO

CIOs ya no son administrados por el cuerpo financiero en las decisiones de TI

Cómo optimizar el equilibrio entre vida personal y profesional

Chief IoT Officer:  el empleo del TI del futuro

Gestores de Seguridad de la Información ganan espacio en la TI

¿Su equipo de TI es ágil?

¿Es posible obtener un lucro con el análisis de datos?

¿Cómo conocer mejor el equipo de colaboradores de reventa de TI?

Jóvenes talentos de TI lideran equipo de forma participativa

¿Porque las reventas de TI necesitan auditores de contratos?

¿Cómo prepararse para la falta de líderes de TI?

Transformación de TI representará una necesidad para todas las empresas

8 sugerencias para construir buenos relacionamientos en el mercado de TI

IoE debe ser explotada en América Latina

Solución de Colaboración Cisco Spark

¿Qué es KaaS?

Lenguaje de programación, habilidad esencial para el ingeniero en redes

15 pasos para innovar en TI

Aumenta la necesidad de automatización en el comercio al por menor

La importancia de la TI sustentable

¿Por qué implementar el Unified Communications Manager de Cisco?

Cómo prospectar clientes de TI

Reventas de TI se preparan para ofrecer soluciones de automatización comercial

¿Cómo vender servicios de TI?

10 características necesarias para el éxito de una reventa en TI

¿Cómo las reventas de TI deben atender las diferentes demandas de los clientes?

Como su reventa de TI puede fidelizar y cuidar mejor de los clientes

Perdí mi teléfono celular. ¿Qué hago?

10 documentales que todos los profesionales de TI deberían ver

¿El Data Center de la empresa está listo para la SDN?

Mercado mobile representa una buena oportunidad de crecimiento

Bajo desempeño en las ventas de soluciones de TI. ¿Quién tiene la culpa?

10 cosas que un empresario tiene que saber sobre Cloud

¿Qué perfil de profesionales en TI busca el mercado?

Gobernanza de TI x Gobernanza Corporativa: ¿cuál es la importancia de ambas?

Indicadores de TI más importantes para los negocios

Modelos de gestión para empresas de TI

7 dificultades mayores de aprobaciones en proyectos de TI

Sugerencias para una gestión bien exitosa de stakeholders de la reventa de TI

Cómo crear una red de socios para su Reventa de TI

¿Cómo las reventas de TI tratan con los principales problemas de los clientes?

¿Cómo planear un crecimiento sólido para su Reventa de TI?

Prioridades en la contratación de una consultoría de TI para PyMES

10 ventajas del home office para equipos de TI

¿Cómo criar proyectos de TI certeros para su cliente?

11 habilidades de comunicación necesarias para un líder de proyectos de TI

Industria 4.0: La próxima Revolución Industrial

¿Cómo automatizar la prospección de clientes en una venta de TI?

Lenguaje de programación, habilidad esencial para el ingeniero en redes

El origen de 15 términos usados en la tecnología

Cómo la criptografía puede ayudar a los bancos a protegerse de la violación de datos

5 maneras de disminuir la temperatura de los Data Centers

5 consideraciones sobre la próxima compra de almacenamiento para su empresa

El Internet en 2015: el nacimiento de la era del zettabyte

¿Cómo es que la nube aumenta la eficiencia de los equipos de trabajo en el sector industrial?

7 formas de obtener éxito en la gestión de proyectos de TI

Sugerencias para hacer un presupuesto de TI exitoso

Presupuestos de TI en alta para 2015

Por qué los CIOs deben buscar inversiones más estratégicas?

Cómo proteger sus ventas de TI en una crisis de imagen

Seguridad basada en riesgo: todo lo que necesita saber

Empresas buscan nuevo perfil de CIOs

10 maneras de obtener sustentabilidad financiera para proyectos de TI

MDM, MAM y MIM: las soluciones de gestión de movilidad corporativa

Beneficios del almacenamiento en la Nube

12 tendencias útiles para proteger su red doméstica

Smartphones: 10 sugerencias para aumentar la seguridad de su aparato

Las amenazas virtuales más comunes y las formas de combatirlas

Seguridad de endpoints: 18 sugerencias para orientar su elección

Tecnología en el área de la salud enfrenta grandes desafíos

Conozca 7 técnicas de los ataques DDoS y tome precaución.

La vulnerabilidad Heartbleed: qué es y cómo afecta.

14 tendencias en movilidad corporativa para este 2015

Elija la mejor gestión de movilidad corporativa

CIO’s: desafíos diarios para gestionar dispositivos móviles en las empresas

Dispositivo corporativo o personal. ¿Cuál es mejor?

Ventajas para la empresa al adoptar el COPE

6 razones para implementar el BYOD en la empresa y reducir costos

Sugerencias simples y eficientes para la seguridad de datos en la Nube

8 motivos para su empresa almacene datos online

12 sugerencias para elegir bien el proveedor de Nube de su empresa

Los 5 mayores desafíos que los CIOs van enfrentar en el 2015

10 sugerencias útiles para una planeación de BYOD exitosa

Hiperconectividad impone gestión del desempeño a las empresas

Siete previsiones para la transformación de la Computación en Nube

BYOD: 7 soluciones para agregar más valor a su negocio

10 desafíos a ser resueltos acerca de IoE

Razones para invertir en soluciones Cisco

8 maneras para proteger los sistemas de IoE

Internet de las Cosas exige nuevo perfil de CIO

La Nube va representar tres cuartos del tráfico de Data Center

5 principales errores al analizar la nube

3 Sugerencias para adoptar una estrategia en la Nube de forma exitosa

Firewall: cómo elegir la opción más segura para tu empresa

CAOs asumen decisiones estratégicas en las empresas en la era de TI

Almacenamiento en la Nube lidera preferencia de los CFOs

Robots inteligentes pueden eliminar 30% de los empleos hasta el 2025

Cisco propone red global de nubes para atender nuevas demandas

Ventajas de usar Enterprise Mobility de Cisco

Soluciones de seguridad inteligentes fortalecen uso de nubes

5 preocupaciones al comprar un sistema de telefonía VoIP

5 sugerencias para dominar la movilidad corporativa

7 tendencias en el desarrollo de TI para los próximos años

Cómo elegir la mejor forma de movilidad corporativa

¿La seguridad de tu red está lista para la Nube?

10 principales tendencias en TI para este 2015

8 sugerencias para ser un buen líder en TI

Mentor en TI: sugerencias para encontrar el instructor correcto

¿Cómo elegir un servidor para la empresa?

Tendencias y desafíos de la tecnología en el apoyo del aprendizaje

Cisco ofrece soluciones tecnológicas para el área de la educación

4 sugerencias para innovar en TI

13 pasos para optimizar la seguridad de una red inalámbrica

Big Data: ganan más las empresas que lo saben usar

Como queda la relación entre CIOs y CMOs en la era del cliente digital

8 sugerencias para acertar en la contratación de un profesional de TI

8 maneras de optimizar la seguridad de una red cableada

Grandes empresas prefieren la Nube Privada a la Pública

Pequeñas empresas se benefician con Computación en la Nube

Nube: Los usuarios deben colaborar para la protección de los datos

¿Qué es Outsourcing de TI?

15 curiosidades acerca del uso de la “Internet de Todas las Cosas”

7 sugerencias del Cloud Backup: una protección más para los datos corporativos

¿Qué es SaaS, PaaS e IaaS?

Certificaciones Cisco son valiosas para la carrera en el área de TI

5 sugerencias para aumentar la seguridad de su red corporativa

Internet de Todas las Cosas ya es realidad para 10 empresas

Especialistas discuten tendencias en TI para los próximos años

Mercado de TI exige innovación y velocidad en los negocios

BYOD y movilidad creciente traen desafíos y oportunidades

Nube pública, privada o híbrida: ¿cuál es la mejor para tu empresa?

Nube híbrida amplia oportunidades de almacenamiento y acceso

Crece el mercado de servicios de seguridad basado en Nube

Pequeñas empresas están externalizando la seguridad de datos

Ambientes de trabajo son cada vez más móviles y colaborativos

Equipos de rede son cada vez más obsoletos

¿Cómo surgió el Cloud Computing?

Como El Internet de Todas las Cosas impacta redes corporativas

4 técnicas para implementar Cloud Computing dentro del presupuesto

Momento favorable para las inversiones en TI

Las tendencias en tecnología para Educación (parte 5)

Empresa cuadriplica producción con Internet de Todas las Cosas

8 libros que todo CIO debe leer en este año

El uso de la nube híbrida debe crecer un 19% en 2 años

NVIDIA apuesta a la innovación en cómputo con NetApp

Las tendencias en tecnología para Educación (parte 4)

Descubra cómo evitar desastres de seguridad de TI

¿Las empresas deben dar soporte a los productos Apple?

¿Es el momento exacto para migrar a 100 Gbps Ethernet?

Las tendencias en tecnología para la Educación (parte 3)

Big Data de calidad exige un Data Center eficiente

Tres sugerencias fundamentales para acertar en la contratación de un CIO

5 principales certificaciones de TI para apalancar su carrera

Las tendencias en tecnología para Educación (parte 2)

CRM: como mejorar el relacionamiento con sus clientes

El futuro desafía a grandes empresas de TI

Cómo reducir costos y mantener la competitividad

Cisco va a invertir más de US$ 1 bi en Red Global de Nubes

Las tendencias en tecnología para la Educación (parte 1)

7 sugerencias para acertar a la hora de contratar a un consultor de TI

Crece la búsqueda por cursos de TI en los Estados Unidos

Los puntos positivos del Outsourcing de TI para las empresas

El aumento de la tecnología puede perjudicar la generación de empleos

Como empresas de tecnología pueden generar más leads con Twitter

5 sugerencias para aproximar a los clientes a través del Facebook

Los puntos negativos del Outsourcing de TI para las empresas

Sugerencias de aplicativos para pequeñas empresas

Como la virtualización puede facilitar la gestión de los negocios

BYOD puede no funcionar por falta de compromiso del equipo

4 consejos sobre la forma correcta de limpiar tus dispositivos electrónicos

Protocolo IPv6 avanza en seguridad, integridad y performance

BYOD: el ataque de los dispositivos móviles

Los pros y contras de la virtualización

5 villanos que roban la batería de tu smartphone

Los principales desafíos de seguridad para los gerentes de TI

4 pasos para la virtualización de servidores

5 tendencias para computación en la Nube

Los principales errores en las operaciones de los Data Centers

Big Data crea nuevos desafíos para la seguridad de la información

5 puntos en favor de la tercerización en TI

El panorama mundial de la Colaboración

Cuatro puntos importantes acerca de la migración a la Nube

Redes inalámbricas: sugerencias para mejorar la seguridad en las empresas

Éxito con BYOD ayuda en la movilización del equipo comercial

Data Center: puntos-clave para el desempeño y la disponibilidad

Utilice videos colaborativos en el mundo corporativo

Intercloud gana nueva versión para beneficiar el mercado

Consejos para CIOs de cómo gestionar personas

14 aplicaciones para Colaboración en equipo

Documento muestra aumento de ataques avanzados y tráfico malicioso

Computación en la Nube facilita gestión hospitalaria

¿Cómo las empresas pueden beneficiarse con soluciones en TI?

Consejos para aumentar la productividad en el trabajo

7 principales tendencias de computación en nube para el 2014

Colaboración móvil segura ofrece mayor productividad

8 maneras de evitar la violación de los datos

¿Qué es un Data Center?

5 problemas de seguridad con BYOD

8 consejos de seguridad de TI para líderes empresariales

BYOD y la seguridad de la empresa pueden trabajar juntas

¿Qué es Colaboración?

¿Cómo utilizar videos de colaboración en en el entorno de las empresas?

6 tendencias de mercado con foco en profesionales de TI

Consejos para crear una política de información personalizada

Flipped Classroom: el nuevo enfoque de enseñanza en las escuelas

4 caminos de tener los mejores profesionales de TI en su equipo

TI Verde: Como agregar valor a su negocio

BYOD es esencial para superar los concurrentes

Internet of Everything: el mercado de 14.4 billones de dólares

Porque el uso de BYOD puede ser benéfico para las empresas

Las 5 amenazas al sistema de seguridad de una empresa

Es posible apoyar BYOD sin comprometer la red

Principales beneficios de Cloud Computing

Empresas aprueban BYOD para la satisfacción de los empleados

Minimice riesgo en aplicaciones SaaS

Como mejorar su movilidad comercial con una red móvil

Las 5 apps de Educación más usadas en dispositivos móviles

Cuatro maneras para beneficiar Comunicaciones Unificadas

Redes Wi-Fi: Un caso de estudio de grandes proporciones

México está adoptando BYOD más rápido que los países europeos

4 beneficios de la introducción de BYOD en las empresas

Cómo Internet of Everything está cambiando el comercio

Desempeño de los equipos de TI crece con la colaboración

Puntos a favor y en contra de la red móvil en empresas

Las ventajas pedagógicas y didácticas de los Pizarrones Interactivos

Organice sus computadoras para empezar 2014 con eficiencia

Externalización en TI: oportunidades y amenazas para empresas

Pequeñas empresas: ítems para garantizar protección de redes

Big Data: desafíos de la nueva tecnología

Informaciones de trabajo son robadas vía redes sociales

Las 10 Mejores Tendencias para Negocios Inteligentes el 2014

Grandes cambios en tecnología y comunicación que moverán el mercado en 2014

¿Cómo Internet of Everything puede cambiar el mundo?

Inversión frecuente en tecnología depende de la necesidad de cada empresa

Tecnología móvil cambia la forma de hacer negocios

Vaciamientos de datos de empresas ocurren por empleados

¿Qué es Big Data?

Comunicaciones Unificadas: cuatro pasos para el éxito

BYOD: Empresas deben tener reglas para proteger sus datos

Ejecutivos de TI prefieren adoptar computación en nube

¿Qué es Internet of Everything?

Pequeñas empresas son desafiadas a proteger sus datos

Cómo la virtualización proporciona beneficios de seguridad para PyME

Retener a los mejores profesionales implica transparencia y reconocimiento

¿Qué es BYOD?

Habilidades exigidas para los profesionales de Cloud Computing

Cinco Maneras de Mejorar la Seguridad de la Red Wireless de Su Empresa

¿Qué es Cloud Computing?

Glosario Comstor

Canal Comstor