Telefónica Tech Charlamos con estudiantes de secundaria para orientarles en profesiones de Ciberseguridad Hace unos días, expertos de distintos departamentos de los servicios de Ciberseguridad de Telefónica Tech se han acercado al Instituto Cardenal Cisneros, en Madrid, para dar una charla sobre...
Mónica Sofía García Guía esencial de protocolo para sobrevivir en China ¿Tienes planificado ir a China por razones personales o profesionales? ¿Te gustaría aprender algunas normas protocolarias básicas para desenvolverte mejor allí? Te adelanto que casi con total seguridad es...
Javier Villalba Los líderes no nacen, se hacen Sin duda, los planes formativos tienen una razón de ser. Un motivo de peso que se fundamenta en los aprendizajes que procuran y que revierten en el aumento de...
Raúl Salgado Claves del lenguaje para ser un líder Sonia es una mujer que atrae, no por su belleza, que tampoco deslumbra. Ni por su físico, que a falta de dietas y de idas y venidas al gimnasio...
ElevenPaths Boletín semanal de ciberseguridad 22-28 de mayo Vulnerabilidad en el stack del protocolo HTTP de Windows también afecta a WinRM Investigadores de seguridad han descubierto que la vulnerabilidad que afectaba al servidor web Windows IIS (CVE-2021-31166, CVSS...
Andrés Naranjo DIARIO: un arma más en el arsenal de TheHive Ya sabemos que el eslabón mas débil de la cadena de la ciberseguridad es el propio usuario. Los estudios al respecto demuestran que el principal motivo por el que...
Carlos Neila López Los tres vértices de un buen “branding sonoro” y su impacto en la experiencia de cliente Que las marcas necesitan cada vez más un plan de comunicación integral y coherente en todos los puntos de contacto con los clientes es algo que todos tenemos claro...
Paula Diez Villacorta Wayra Activation Programme busca startups con casos de uso 5G y Edge Computing Wayra Activation Programme lanza la primera call para seleccionar startups con casos de uso basados en 5G y Edge Computing. El objetivo es impulsar soluciones innovadoras que acompañen a...
Los de TI, de departamento fantasma a corazón de la compañíaAlvaro Sandoval 19 junio, 2020 Los departamentos de tecnología hoy en día son uno de los equipos más visibles de las compañías. ¿Por qué sucede esto? Básicamente, porque en estos tiempos de aislamiento social hemos aprendido a valorar un poco más todo lo que sucede a nuestro alrededor, ya sea, con nuestros amigos, familias o trabajo. En ese ir y venir hemos reconocido, por ejemplo, el valor del personal de la salud que se expone para darnos tranquilidad y bienestar, o somos más agradecidos con el señor que trae los alimentos, al de la tienda, a todas esas personas que, de un modo u otro, hoy son más visibles. Igual sucede en las empresas. Allí hay un equipo de trabajo que siempre ha estado presente apoyando la operación, pero que no siempre recibe el reconocimiento merecido: el área de tecnología. Sin embargo, en la coyuntura actual, ellos pasaron -de la noche a la mañana- del anonimato a un papel protagónico, pues salieron a demostrarle al mundo que son una herramienta fundamental en todos los procesos de la compañía, por ejemplo, protegiendo al personal de sufrir ataques cibernéticos y de seguridad, más aún cuando todos -o por lo menos la mayoría- estamos trabajando desde casa. Sin duda, TI es uno de los pilares que garantiza el buen desempeño de nuestras labores diarias, que por la situación se han vuelto totalmente digitales. Hoy encontramos en la tecnología y en las personas que la soportan una solución importante para responder a esta nueva normalidad que llego inesperadamente. Esto también ha demostrado en diferentes empresas, la capacidad del equipo de IT de adaptarse rápidamente entregando soluciones efectivas tanto para sus propios compañeros laborales como a todos los clientes que dependen de su red. ¿Qué deben garantizar los departamentos de tecnología? Las áreas tecnológicas de una organización deben velar y garantizar el funcionamiento estable de lo que implica el trabajo en casa, esto, por medio de cuatro pilares fundamentales que son: Estabilidad de la infraestructura tecnológica: poner en marcha un sistema de almacenamiento y copias de seguridad de la información.Garantizar el buen funcionamiento del trabajo en remoto.Actualizar los dispositivos de software y hardware que apoyan el teletrabajo; así mismo establecer otros métodos de comunicación, siempre sujetos a una estricta vigilancia de transmisión e intercambio de información confidencial.Establecer una vigilancia en tiempo real de los servidores en la nube. Las redes y todos los servicios tecnológicos deben estar en la capacidad de brindar un correcto funcionamiento, ya que, aunque estamos en aislamiento, seguimos unidos de manera virtual al resto del planeta. Foto creada por senivpetro – www.freepik.es
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?
Jorge A. Hernández Inteligencia artificial y talento humano para el 2026 El 2026 está lleno de expectativas y la adopción de la tecnología es una de ellas. ¿Cómo facilitar la migración a una cultura de IA?
Jorge A. Hernández Modernización de aplicaciones en 2026, ¿qué opciones tienen las empresas? La tecnología en entornos corporativos es una herramienta que debe estar al día . ¿cuándo conviene reescribir y cuándo debemos dejar el legacy tranquilo?