Cómo eliminar las asociaciones negativas con las interacciones basadas en bot
Los chatbots pueden ayudar a humanizar la IA y a aumentar la participación de los clientes, afirma Ryan Lester, director de tecnologías de participación de los clientes de LogMeIn.
Cómo recuperar datos cifrados con FileVault 2 de Apple
FileVault 2 de Apple ofrece esquemas de cifrado de disco completo que protegen el contenido del disco contra el acceso no autorizado. Aquí hay tres maneras de recuperar el acceso a su unidad cifrada y recuperar datos.
Cómo recuperarse de los incidentes de ciberseguridad: Un plan de 5 pasos
La prevención de la ciberseguridad es esencial, pero está fracasando estrepitosamente. Concéntrese en cómo recuperarse de los eventos de ciberseguridad siguiendo estos consejos.
Cómo reavivar sus conocimientos técnicos: Conviértete en un mentor universitario
Un decano de la Universidad de Tufts está ayudando a ingenieros y científicos informáticos desplazados a utilizar la tutoría universitaria como una forma de reintegrarse a la industria tecnológica. Aquí está el cómo.
Cómo reclutar talentos de alta tecnología: Lo que se debe y lo que no se debe hacer
Las compañías necesitan destacar para reclutar talento de alta tecnología, y no en la forma en que usted podría pensar. Esto es lo que su organización debe y no debe hacer en su intento de atraer a los mejores candidatos.
Cómo reclutar a un nuevo empleado de fuera del estado y mantenerlo a largo plazo
La ampliación de las estrategias de reclutamiento a candidatos de fuera del estado amplía la reserva de talentos de una organización. Aquí está cómo conseguir esas contrataciones cruciales.
Cómo reducir el tamaño de su archivo PST en Microsoft Outlook
Microsoft Outlook ofrece sus propias herramientas y trucos para ayudarle a reducir su archivo PST. Aprenda a utilizar la utilidad de limpieza integrada de Outlook.
Cómo reclutar a un nuevo graduado universitario
A medida que la Generación Z inunda a la fuerza laboral, las empresas necesitan dar lo mejor de sí mismas para alcanzar los mejores talentos. Aquí está el cómo.
Cómo recuperar datos de un perfil de usuario de Windows dañado
Si se produce corrupción en el perfil de un usuario de Windows, los datos pueden recuperarse utilizando el método que se indica a continuación.
Cómo instalar rápidamente Kubernetes en Ubuntu
Si alguna vez has querido saber cómo instalar Kubernetes y unir un nodo a un master, aquí tienes cómo hacerlo con poca o ninguna frustración en Ubuntu.
Cómo grabar la ventana del navegador en Google Chrome
Así es como puedes utilizar Openvid (ahora conocido como Loom) para grabar tu voz y tus vídeos mientras exploras un sitio con Google Chrome.
Cómo grabar las pantallas de tu iPhone y iPad con iOS 11
Grabar la pantalla de tu iPad o iPhone es fácil en iOS 11. Puede utilizar esta función oculta para mostrar la capacidad de una aplicación o para grabar errores de software. Así es como se usa.
Cómo proteger su pequeña empresa de la web oscura
La educación, las herramientas de monitoreo y respuesta, y la capacitación sobre la web oscura son esenciales para proteger a su pequeña empresa de los ciberdelincuentes.
Cómo proteger las fórmulas de Excel
Trabajaste duro para armar esa hoja de Excel, ahora protégela de daños imprevistos.
Cómo proteger los Macs de las amenazas de malware
Lee consejos sobre cómo proteger los Mac contra el malware, incluidos los programas de rescate, el phishing, los rootkits, los virus y mucho más.
Cómo protegerse del troyano Android HeroRat de acceso remoto que explota los telegramas
Un nuevo troyano de acceso remoto que abusa del protocolo de mensajería de telegramas en dispositivos Android puede dar a los atacantes un control total sobre su dispositivo. He aquí cómo mantenerse seguro.
Cómo proteger sus dispositivos de trabajo en su red doméstica
En la era de BYOD, su red doméstica es ahora un vector de amenazas para los hackers que atacan sus dispositivos de trabajo, dice CUJO SVP de redes Marcio Avillez.
Cómo protegerte en Facebook usando una simple extensión de Firefox
Si dependes de Facebook para tu negocio pero quieres tener más control sobre tus datos, ¿qué debes hacer? La instalación de la extensión oficial de Mozilla Facebook Container puede ser tu mejor opción.
Cómo proteger los altavoces del router Wi-Fi, Google Home, Roku y Sonos de los atacantes
Muchos dispositivos domésticos y de oficina conectados son vulnerables a los ataques de rebobinado de DNS. A continuación se indica cómo mantener la seguridad de su red.
Cómo auditar rápidamente un sistema Linux desde la línea de comandos
Para un análisis profundo y penetrante de sus servidores y escritorios Linux, recurra a la herramienta de auditoría de Lynis. Vea cómo instalar y usar Lynis.
Cómo proteger tus archivos en las unidades de disco duro de Google Team Drives
Trabajar en unidades de disco en equipo facilita la colaboración y el intercambio de archivos entre organizaciones. También puede llevar a que los usuarios eliminen los archivos que otros usuarios puedan necesitar. He aquí cómo asegurarse de que eso no sucederá.
Cómo proteger su organización contra 5 amenazas comunes a la seguridad del navegador
Las amenazas basadas en navegadores se han convertido en una de las mayores preocupaciones a las que se enfrentan los profesionales de la ciberseguridad en la actualidad.
Cómo proteger sus sistemas de vulnerabilidades Dnsmasq recientemente descubiertas
Google descubrió recientemente siete vulnerabilidades en el software DNS Dnsmasq. A continuación se explica cómo proteger los sistemas operativos, la IO y los dispositivos de red de su empresa.
Cómo proteger la infraestructura física de los ciberataques
Andrew Kling y Peter Martin de Schneider Electric explicaron cómo la compañía respondió a los ciberataques, y las mejores prácticas para una respuesta rápida.
Cómo proteger el conjunto de herramientas de diagnóstico y recuperación (DaRT) de Microsoft contra el acceso no autorizado
DaRT es un kit de herramientas robusto que proporciona utilidades avanzadas para la resolución de problemas, pero no todos los usuarios deberían tener acceso a toda esa potencia. Vea cómo asegurarse de que sólo los usuarios autorizados obtengan acceso.
Cómo imprimir una o más etiquetas para uno o más registros de Access
Esta solución completa y sencilla de Access le permite imprimir una o más etiquetas para uno o más registros.
Cómo gestionar correctamente el control de versiones en G Suite: 4 consejos
El seguimiento del trabajo es esencial en todas las organizaciones, y estas mejores prácticas pueden ayudar a los usuarios de G Suite a gestionar su trabajo de forma más eficiente.