Ismael Ruíz Cómo saber en solo un minuto qué errores SEO estás cometiendo En el mundo de los negocios, pequeños o grandes, o estás presente en el ámbito online o no existes. Pero no basta con tener una web, tu site debe...
Ángel González de la Fuente Cuatro claves para la transformación digital de la educación superior No es nuevo que la revolución tecnológica está impactando en todos los ámbitos y la educación y la formación no pueden, ni deben quedarse al margen. Tampoco la educación superior. Es...
Fátima Martínez Cómo grabar lo que ocurre en la pantalla del ordenador o del móvil sin aplicaciones Seguramente te gustaría poder grabar en alguna ocasión lo que ocurre en tu pantalla de ordenador, en tu teléfono móvil o en tu tablet. Has acudido al buscador de...
Andreu Esteve de Joz eBook: El análisis financiero y la toma de decisiones en la pyme En la gestión de nuestro negocio, la toma de decisiones es algo a lo que hacemos frente todos los días, muchas veces sin planificación y sin tener en cuenta...
Javier Soria Pastor La seguridad como preocupación universal: hasta la tostadora puede ser pirateada Los miles de millones de dispositivos conectados han abierto nuevas vías de ataques y creado nuevas vulnerabilidades en el mundo conectado. ¿Estamos preparados para vivir en un mundo donde...
ElevenPaths ElevenPaths Radio 3×11 – Entrevista a Adán Sánchez Cada vez se habla más del Blockchain, una tecnología que, según muchos medios, va a revolucionar el mundo de los negocios mediante los contratos inteligentes o smart contracts y...
Innovation Marketing Team Si te perdiste los webinars de Wayra especial aniversario, puedes volver a verlos Durante los últimos 10 años hemos recorrido un camino repleto de aprendizajes. Por eso, hemos realizado una serie de webinars con nuestros hubs de España, Hispam, Alemania y Reino...
Raúl Salgado Smart Protection, la empresa española que protege contra las falsificaciones en Internet A las innumerables ventajas de la transformación digital de las empresas hay que sumar también las posibles amenazas que conlleva, como pueden ser las falsificaciones en Internet. Durante...
Los de TI, de departamento fantasma a corazón de la compañíaAlvaro Sandoval 19 junio, 2020 Los departamentos de tecnología hoy en día son uno de los equipos más visibles de las compañías. ¿Por qué sucede esto? Básicamente, porque en estos tiempos de aislamiento social hemos aprendido a valorar un poco más todo lo que sucede a nuestro alrededor, ya sea, con nuestros amigos, familias o trabajo. En ese ir y venir hemos reconocido, por ejemplo, el valor del personal de la salud que se expone para darnos tranquilidad y bienestar, o somos más agradecidos con el señor que trae los alimentos, al de la tienda, a todas esas personas que, de un modo u otro, hoy son más visibles. Igual sucede en las empresas. Allí hay un equipo de trabajo que siempre ha estado presente apoyando la operación, pero que no siempre recibe el reconocimiento merecido: el área de tecnología. Sin embargo, en la coyuntura actual, ellos pasaron -de la noche a la mañana- del anonimato a un papel protagónico, pues salieron a demostrarle al mundo que son una herramienta fundamental en todos los procesos de la compañía, por ejemplo, protegiendo al personal de sufrir ataques cibernéticos y de seguridad, más aún cuando todos -o por lo menos la mayoría- estamos trabajando desde casa. Sin duda, TI es uno de los pilares que garantiza el buen desempeño de nuestras labores diarias, que por la situación se han vuelto totalmente digitales. Hoy encontramos en la tecnología y en las personas que la soportan una solución importante para responder a esta nueva normalidad que llego inesperadamente. Esto también ha demostrado en diferentes empresas, la capacidad del equipo de IT de adaptarse rápidamente entregando soluciones efectivas tanto para sus propios compañeros laborales como a todos los clientes que dependen de su red. ¿Qué deben garantizar los departamentos de tecnología? Las áreas tecnológicas de una organización deben velar y garantizar el funcionamiento estable de lo que implica el trabajo en casa, esto, por medio de cuatro pilares fundamentales que son: Estabilidad de la infraestructura tecnológica: poner en marcha un sistema de almacenamiento y copias de seguridad de la información.Garantizar el buen funcionamiento del trabajo en remoto.Actualizar los dispositivos de software y hardware que apoyan el teletrabajo; así mismo establecer otros métodos de comunicación, siempre sujetos a una estricta vigilancia de transmisión e intercambio de información confidencial.Establecer una vigilancia en tiempo real de los servidores en la nube. Las redes y todos los servicios tecnológicos deben estar en la capacidad de brindar un correcto funcionamiento, ya que, aunque estamos en aislamiento, seguimos unidos de manera virtual al resto del planeta. Foto creada por senivpetro – www.freepik.es
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.