Author: admin

Home   Author :

Inteligencia Artificial y Operaciones de TI ¿Cómo es la cosa?

Las plataformas de AIOps permiten a los equipos de TI establecer capacidades de remediación automatizadas y proactivas para impulsar la eficiencia operativa. La Inteligencia Artificial para Operaciones de TI —más conocida como ‘AIOps’— es un enfoque que utiliza algoritmos de aprendizaje automático y ciencia de datos para ayudar a los equipos de operaciones de tecnología a predecir problemas y solucionarlos más rápido. A diferencia de las operaciones de TI tradicionales, la AIOps permite alejarse de la gestión de operaciones de TI en silos y proporciona información inteligente que impulsa la automatización y la colaboración para ayudar en la supervisión de disponibilidad y rendimiento, correlación y análisis de eventos, gestión y […]

Oferta de Empleo – Consultor Junior

¿Te encuentras en búsqueda de nuevos retos profesionales? Únete al #team #eSoftLATAM en #Medellín como Consultor Junior de T.I. Descripción del Cargo: El consultor ejecutará actividades de implementación y soporte de productos relacionados con seguridad de la información, infraestructura TI y desarrollo de los productos del portafolio. Ejecutar proyectos asociados al catálogo de productos y servicios de ESoft en los que se incluye actividades de instalación, configuración, integración y puesta en marcha, además de soporte post implementación. Funciones del Cargo: • Planificar y ejecutar las actividades de Consultoría de sistemas en el área de seguridad. • Ejecutar actividades de instalación, actualización, configuración de productos y/o soluciones del portafolio. • Formarse […]

eSoft Presente – Comunicado Oficial

Teniendo en cuenta la reciente situación de nuestro país y con base a las instrucciones impartidas por el Gobierno Nacional en virtud del Estado de Emergencia Sanitaria generada por la pandemia del Coronavirus, nos permitimos informarles que eSoft Colombia e eSoft Internacional asume su responsabilidad acatando lo comunicado en el Decreto 457 de 2020, e implementando a nivel interno teletrabajo para la mayoría de nuestros colaboradores… Conoce el comunicado completo haciendo click aquí

eSoft, Comprometido con el Ambiente

En Esoft estamos comprometidos con nuestro planeta, es por ello que hemos implementado distintas políticas internas que contribuyan al ahorro y protección de los recursos naturales, aportando de esta forma nuestro grano de arena al Ambiente. El personal de eSoft realiza el manejo de su información de manera digital, evitando la impresión de documentos y correos electrónicos. De esta forma reducimos considerablemente el uso de papel blanco de fibra virgen, uno de los problemas más graves a nivel ecológico, se estima que el 40% de la madera talada se usa para fabricar papel. Los espacios de eSoft están diseñados de tal forma que se aprovecha al máximo la luz natural, […]

CA World 2016

El CA World es uno de los eventos tecnológicos más importantes del sector, donde nuestro aliado CA Technologies nos muestra un sin número de mejoras en sus productos, así como las principales tendencias mundiales en términos de desarrollo e implementación de nuevas metodologías para sacar mayor provecho de cada herramienta, al tiempo que nos indica cómo posicionarnos de manera ágil en un mercado liderado por aquellos que se mantienen al día sobre la ola tecnológica. En eSoft, todos los años, nuestro personal técnico y comercial, parte con rumbo a Las Vegas, para capacitarse, actualizarse y tomar la delantera dentro de este campo, contribuyendo así a lograr los objetivos de nuestra […]

Control de Accesos: Una necesidad

Desde hace varios años ha ido en aumento el número de amenazas a la seguridad de la información en las organizaciones. Si bien, una buena parte de estas amenazas son externas, existe otro gran número que se derivan de ataques internos, los cuales deben ser mitigados para evitar daños incluso mayores a los provocados por accesos ajenos a la organización. Incluso en la actualidad, existen muchas organizaciones grandes y medianas que no cuentan con políticas bien diseñadas de control de accesos a servidores, dispositivos de red, bases de datos, entre otras. Una herramienta que apoye dicha gestión en Control de Acceso y Manejo de Credenciales se convierte en una prioridad […]