Fátima Martínez Cómo crear y gestionar listas de páginas y perfiles en Facebook Si hace unas semanas explicábamos en este mismo blog, la utilidad de tener organizadas las listas de contactos en Twitter, para poder gestionar mejor nuestro tiempo, hoy veremos cómo podemos...
Think Big Empresas Las claves del nuevo acuerdo entre Telefónica y Google para ofrecer sus soluciones Cloud Para las empresas, una de las grandes ventajas de la nube es la posibilidad para combinar e integrar diferentes herramientas, servicios y plataformas, dibujando un futuro marcado por los...
Mar Álvarez Casasola Tal vez eres un ‘bleisurista’ y no lo sabes ¿Contestas correos o tuiteas temas de trabajo desde el sillón de tu casa mientras ves la televisión? ¿Alguna vez has aprovechado un viaje de trabajo para hacer turismo? ¿Realizas...
Raúl Salgado Cuatro armas para combatir la escasez de talento Uno de cada cuatro directivos españoles tiene dificultades para encontrar talento, porcentaje que escala hasta el 44% en el caso de las grandes empresas, según un estudio de ManpowerGroup, del...
David García Let’s Encrypt revoca tres millones de certificados por culpa de (bueno, casi) un «&» en su código Incluso los lenguajes de nueva generación siguen teniendo aristas sin pulir. Te contamos cómo Let's Encrypt ha comprometido sus certificados por un fallo en su código.
Miguel Méndez Cómo encontramos cinco vulnerabilidades en los Router D-Link 859 Te contamos cómo detectamos vulnerabilidades en un dispositivo tan común y que puedes encontrar en tu entorno: un router WiFi.
Andrea Beleván 10 años pensando que hay vida más allá de Silicon Valley En Wayra cumplimos nuestra primera década con la firme convicción de que hay vida, talento y mucha innovación más allá de Silicon Valley. El pasado 29 de abril lo...
Raúl Alonso Idaero, tres españoles que triunfan en la Agencia Espacial Europea ¿Qué peso puede soportar cada una de las piezas de un tren de aterrizaje durante el despegue para evitar el colapso? Idaero es una empresa de ingeniería madrileña especializada...
Los de TI, de departamento fantasma a corazón de la compañíaAlvaro Sandoval 19 junio, 2020 Los departamentos de tecnología hoy en día son uno de los equipos más visibles de las compañías. ¿Por qué sucede esto? Básicamente, porque en estos tiempos de aislamiento social hemos aprendido a valorar un poco más todo lo que sucede a nuestro alrededor, ya sea, con nuestros amigos, familias o trabajo. En ese ir y venir hemos reconocido, por ejemplo, el valor del personal de la salud que se expone para darnos tranquilidad y bienestar, o somos más agradecidos con el señor que trae los alimentos, al de la tienda, a todas esas personas que, de un modo u otro, hoy son más visibles. Igual sucede en las empresas. Allí hay un equipo de trabajo que siempre ha estado presente apoyando la operación, pero que no siempre recibe el reconocimiento merecido: el área de tecnología. Sin embargo, en la coyuntura actual, ellos pasaron -de la noche a la mañana- del anonimato a un papel protagónico, pues salieron a demostrarle al mundo que son una herramienta fundamental en todos los procesos de la compañía, por ejemplo, protegiendo al personal de sufrir ataques cibernéticos y de seguridad, más aún cuando todos -o por lo menos la mayoría- estamos trabajando desde casa. Sin duda, TI es uno de los pilares que garantiza el buen desempeño de nuestras labores diarias, que por la situación se han vuelto totalmente digitales. Hoy encontramos en la tecnología y en las personas que la soportan una solución importante para responder a esta nueva normalidad que llego inesperadamente. Esto también ha demostrado en diferentes empresas, la capacidad del equipo de IT de adaptarse rápidamente entregando soluciones efectivas tanto para sus propios compañeros laborales como a todos los clientes que dependen de su red. ¿Qué deben garantizar los departamentos de tecnología? Las áreas tecnológicas de una organización deben velar y garantizar el funcionamiento estable de lo que implica el trabajo en casa, esto, por medio de cuatro pilares fundamentales que son: Estabilidad de la infraestructura tecnológica: poner en marcha un sistema de almacenamiento y copias de seguridad de la información.Garantizar el buen funcionamiento del trabajo en remoto.Actualizar los dispositivos de software y hardware que apoyan el teletrabajo; así mismo establecer otros métodos de comunicación, siempre sujetos a una estricta vigilancia de transmisión e intercambio de información confidencial.Establecer una vigilancia en tiempo real de los servidores en la nube. Las redes y todos los servicios tecnológicos deben estar en la capacidad de brindar un correcto funcionamiento, ya que, aunque estamos en aislamiento, seguimos unidos de manera virtual al resto del planeta. Foto creada por senivpetro – www.freepik.es
Jorge A. Hernández Modernización de aplicaciones en 2026, ¿qué opciones tienen las empresas? La tecnología en entornos corporativos es una herramienta que debe estar al día . ¿cuándo conviene reescribir y cuándo debemos dejar el legacy tranquilo?
Jorge A. Hernández La gestión de riesgos, base de la seguridad corporativa La tecnología no es suficiente en labores tan complejas como la ciberseguridad, una disciplina donde la gestión de riesgos es indispensable.
Jorge A. Hernández La computación confidencial: arquitectura de confianza para empresas modernas La computación confidencial busca ir un paso más allá y proteger la información durante su mismo procesamiento.
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?