Cómo configurar un dispositivo Gitstorage para la colaboración interna de código
Si buscas una solución fácil para alojar y colaborar en código, y no tienes los recursos para configurar un servidor Git, Gitstorage podría ser tu mejor opción.
Cómo configurar un servidor GitLab y alojar tus propios repositorios Git
Jack Wallen te muestra cómo configurar tu propio servidor GitLab, para que puedas disfrutar de la potencia y flexibilidad de un repositorio Git basado en LAN (o WAN.
Cómo configurar un aula de Google Classroom para formar a estudiantes, empleados o cualquier persona que desee aprender
Google Classrooms es una forma sencilla de crear un entorno educativo en línea. Jack Wallen te muestra cómo crear tu primera clase para que puedas empezar a enseñar.
Cómo establecer objetivos SMART
La creación de metas que sean específicas, mensurables, alcanzables, realistas y basadas en el tiempo puede ayudar a los empleados a sentir un mayor sentido de propósito en su trabajo. A continuación se explica cómo configurarlos.
Cómo seleccionar la empresa adecuada Linux
Red Hat Enterprise Linux se considera el estándar para distribuciones seguras, estables y soportadas en centros de datos. Eso no significa que siempre sea su mejor opción.
Cómo enviar mensajes a usuarios registrados en sus máquinas Linux
Si desea enviar un mensaje masivo a los usuarios que están conectados a sus servidores Linux, Jack Wallen le muestra cómo hacerlo.
Cómo establecer prioridades de notificación con Focus Assist en Windows 10
Una característica de actualización de abril de 2019 en Windows 10 puede ayudarle a mantener el enfoque en la tarea en cuestión bloqueando las notificaciones del sistema, pero primero debe configurarla. Así es como se hace.
Cómo seleccionar cuadros de mando que mejoren el seguimiento de los indicadores clave de rendimiento y aumenten las tasas de éxito de los proyectos
Los cuadros de mando pueden ser una forma fácil de hacer un seguimiento de los indicadores clave de rendimiento mediante la agregación de información del proyecto de múltiples fuentes en una sola pantalla. He aquí cómo seleccionar uno que funcione para su empresa.
Cómo establecer un tono de llamada diferente para cada tarjeta SIM en tu dispositivo Android
Jack Wallen te muestra cómo asignar diferentes tonos de llamada a diferentes SIMs en Android.
Cómo establecer expectativas realistas para la IA
La IA no siempre está lista para el horario de máxima audiencia, y las empresas no deberían esperar que lo esté. Aquí hay cinco puntos clave que se centran en lo que actualmente es factible y lo que no lo es.
Cómo vender la cultura de su empresa a un posible cliente: 5 consejos
Los candidatos a un puesto de trabajo buscan información sobre la vida diaria en una organización. He aquí cómo comunicarlo mejor.
Cómo proteger sus dispositivos de IO de redes de bots y otras amenazas
Los ataques a los dispositivos de IO constituyen una amenaza creciente. He aquí algunas tácticas expertas para asegurar que los datos y las redes de su empresa estén seguros.
Cómo programar retweets con Tweetdeck y Buffer
Si quieres sobrecargar el uso de Twitter de tu marca, deberías aprender a aprovechar las ventajas de programar los retweets. Jack Wallen te muestra cómo.
Cómo gestionar de forma segura un ID de Apple para proteger mejor la información empresarial
Un ID de Apple proporciona acceso a una variedad de servicios de Apple, incluidos archivos, aplicaciones y mensajes de iCloud. Siga estas prácticas de seguridad para garantizar que su cuenta, aplicaciones y datos permanezcan seguros.
Cómo escanear su dispositivo en busca de la vulnerabilidad Stagefright
Android aún no ha arreglado la vulnerabilidad de Stagefright. Jack Wallen explica cómo puede saber si su dispositivo está afectado y qué puede hacer al respecto.
Cómo proteger tu Mac en 4 pasos básicos
Los usuarios de Mac deben seguir estos consejos de seguridad en un intento de mantenerse a salvo del acceso no autorizado a sus equipos y de las infecciones.
Cómo proteger NGINX con Let’s Encrypt
Si ejecuta NGINX y desea utilizar certificados gratuitos, es posible hacerlo con Let’s Encrypt.
Cómo buscar en Google Hangouts y Calendar, y otras áreas donde la búsqueda de Google falla
Sorprendentemente, la búsqueda no siempre es la fuerza de Google. Andy Wolber ofrece algunas soluciones cuando la búsqueda se queda corta.
Cómo asegurar los dispositivos de IO: 6 factores a considerar
Mientras que los dispositivos de Internet of Things pueden desbloquear grandes conocimientos y valor de los datos recopilados, la ciberseguridad debe ser incorporada desde el principio, según un informe del Indiana IoT Lab.
Cómo seleccionar un sistema de respaldo de datos
La mayoría de los productos de copia de seguridad de datos hacen un trabajo bastante bueno en, bueno, hacer copias de seguridad de sus datos. Entonces, ¿cómo se elige una copia de seguridad de datos y qué más se puede hacer con ella? Esto es lo que las empresas deben tener en cuenta.
Cómo proteger la contraseña de administrador local de Windows con LAPS
El compromiso de la contraseña es una de las principales causas de las infracciones de seguridad. La Solución de Contraseña de Administrador Local (LAPS) puede ayudar a los administradores a minimizar las fugas de contraseñas y detener esas brechas en sus registros.
Cómo asegurar las nubes híbridas: Lo que los profesionales de TI deben saber
Asegurar el entorno de cloud híbrido de una empresa no es nada sencillo. Un analista de SANS explica por qué y cómo mejorar la seguridad en la interfaz de nube público-privada.
Cómo escanear y aplicar OCR a documentos en iOS
Una característica que falta en iOS es la capacidad de utilizar el Reconocimiento Óptico de Caracteres para escanear documentos y hacerlos buscables. La aplicación de terceros Scanbot puede manejar esta tarea con facilidad.
Cómo escalar la tecnología de cadenas de bloqueo a la empresa
Aunque la adopción de la empresa será lenta, la cadena de bloques podría cambiar fundamentalmente casi todos los aspectos de la empresa, dice Jarrod Dicker, CEO de Po.et.
Cómo proteger las instalaciones de VMware Fusion con Snapshots y AutoProtect
Es tan probable que las instalaciones de Mac VMware Fusion Windows se corrompan o se vean comprometidas como las estaciones de trabajo tradicionales de Windows. Tome estas precauciones para ayudar a proteger las instalaciones de Windows Fusion.
Cómo escanear documentos directamente a Google Drive
Muchos escáneres y dispositivos multifunción en red permiten enviar los escaneos directamente a Google Drive. He aquí cómo configurarlo.
Cómo escalar los servicios en línea para millones de usuarios sin perder datos vitales
El portal europeo de apuestas bet365 sobre cómo el lenguaje de programación Erlang y el almacén de datos NoSQL Riak le está ayudando a manejar millones de transacciones a la vez.