empresas b2b

Los 3 retos de las empresas B2B en su digitalización

La ola de disrupción digital ha alcanzado al B2B y es el momento de que este ámbito, que tradicionalmente ha confiado en los canales...
hackeo solarwinds sunburstciberseguridad hacker InvisiMole misiones diplomáticas ESET fortinet extorsión a empleados

La “nueva” moda en ciberdelincuencia: soborno y extorsión a empleados 

Los ataques a los sistemas de información de las compañías han evolucionado hasta hacerse tremendamente sofisticados. Actualmente los ciberdelincuentes explotan vulnerabilidades en aplicaciones, configuraciones...
Aplicar prácticas Agile puede hacer que los trabajadores sean hasta un 21% más productivos

Cómo extender las prácticas Agile a toda la empresa

La mayoría de las Empresas ya está utilizando prácticas Agile y son conscientes de las ventajas que aporta a los equipos de desarrollo: participación...
almacenamiento y tecnología conectada Dell Technologies Cloud y Google Cloud lanzan una solución de almacenamiento híbrido proteccion de datos almacenamiento cloud

Los riesgos que puede haber en el almacenamiento cloud

Durante semanas, los expertos en ciberseguridad y las agencias gubernamentales han instado a las organizaciones a mejorar sus ciberdefensas debido al aumento de la...
Contact Centers atención al cliente

Cómo la IA está cambiando la experiencia del contact center

La IA está cambiando el mundo del contact center. Parece algo novedoso, pero llevamos muchos años desarrollando IA para cambiar el modelo. Aunque la inteligencia...
ciberseguridad industrial industria 4.0 empresas industriales

Retos de ciberseguridad y soluciones para la industria española

Las empresas de la industria de los distintos sectores económicos se enfrentan actualmente a importantes desafíos de ciberseguridad que pueden lastrar su operativa y...
metaverso que es

Metaverso: claves para entender su impacto a nivel económico, consumo y social

El concepto de Metaverso ha evolucionado hasta convertirse en el siguiente paso en la transformación de Internet, donde emerge una proyección de un universo...
ramnit seguridad antivirus Log4jShell

Log4jShell, una de las peores vulnerabilidades de la historia

Log4jShell ha sido considerada como una de las peores vulnerabilidades de los últimos tiempos Si una semana es mucho tiempo en política, un mes puede...
La digitalización de la PYME incrementaría un 7% el PIB

¿Por qué las pymes no utilizan plenamente la analítica de datos?

Con la explosión de contenido y su distribución, la analítica de datos representa uno de los grandes desafíos a la hora de explotar el...
shadow IT

Shadow IT: la pesadilla de las empresas

Convivimos con ello, pero el desconocimiento del término hace que no sepamos exactamente a lo que nos referimos cuando lo escuchamos. Si bien, el...
Así son la nuevas competencias del CIO que se adaptan a los nuevos entornos CIO Council

4 pasos para desarrollar estrategias exitosas de IA

Al igual que con cualquier nueva tecnología de transformación, los directivos de las empresas a menudo se lanzan hacia cualquier nuevo "objeto brillante" que...
teletrabajo gran dimisión

La Gran Dimisión: cómo combatir el efecto fuga de conocimiento

La Gran Dimisión. La Gran Reorganización. El Gran Abandono. A estas alturas todos hemos oído hablar de este fenómeno o lo hemos vivido en...
pago movil contactless

El retail debe ‘copiar’ al pago móvil para alcanzar un nuevo nivel de seguridad

España es uno de los países que encabeza el crecimiento del pago móvil en el espacio europeo. Para hacernos una idea, esta opción es...
metaverso

La expansión del metaverso, una tarea con muchos flecos por cubrir

Aunque el término ‘metaverso’ se empezó a acuñar hace treinta años, el avance de la tecnología y la reciente implicación de grandes empresas ha...
Perímetro de seguridad Así se implementan políticas de seguridad centradas en los datos auditoría de ciberseguridad seguridad en linux SOC gestionar las vulnerabilidades

Gestionar las vulnerabilidades ante el aumento de ciberataques

Gestionar las vulnerabilidades y las amenazas nunca ha sido tan difícil. Hoy en día, con la descentralización generalizada del puesto de trabajo, el acceso...
Inteligencia Artificial y Machine Learning

3 razones por las que XDR debería impulsar las estrategias de seguridad

Los equipos de seguridad de las compañías carecen de personal, la complejidad de la red sigue aumentando y el coste de las violaciones de...
desarrollo de aplicaciones moviles nativas hibridas

Desarrollo de aplicaciones móviles híbridas o nativas

Ante el auge de las aplicaciones móviles es posible que alguna vez hayamos pensado como programadores desarrollar una aplicación de este tipo. Más allá...
problemas del 5G en españa sostenibilidad conexiones 5G

SOS 5G! Un futuro SOStenible

Cuanto más se habla de Sostenibilidad y 5G, más orgullosa me siento de trabajar en el sector de la consultoría y la transformación digital....
kubernetes aplicaciones nativas en cloud migración a la nube multicloud neteris

Conseguir un almacenamiento cloud indestructible

¿Qué le quita el sueño? Los responsables de TI tienen dificultades para nombrar solo una cosa. A lo largo de mis años en la...
CISO contraseña segura ciberataques pandemia Neurociberseguridad estados-nacion

¿Qué hace un CISO ante el incremento de los ciberataques?

La seguridad se ha convertido en un problema de grandes magnitudes para cualquier organización. El incremento de los ciberataques, la mayor sofisticación de los...
IFS CLIENTE negocio servicio experiencia del cliente

La experiencia del cliente como la clave del éxito

Las empresas a menudo se ven tentadas, por razones financieras, a reducir sus inversiones (conocidas como costes RUN) en servicios personales: recepción telefónica, plataformas...
La automatización y la IA como prioridad para un 41% de los CIOS transformación digitall tendencias en digitalización hiperautomatización

Digitalización y mejora continua

La digitalización de las empresas ya no es algo opcional, algo que vayamos a hacer en un futuro, es ya el presente, en todos...
mobile edge computing dynabook

Qué aportan Mobile edge computing y unas gafas inteligentes

Con las tecnologías de realidad asistida/aumentada (RA) y virtual (RV) abriéndose paso en el mercado empresarial, muchas empresas están encontrando la manera de incorporarlas...
cyber AI Inteligencia Generativa Tower Semiconductor

La empresa apuesta por Cyber AI, Inteligencia Generativa, cloud nativo y Low-Code

Cyber AI o la Inteligencia Generativa van a ser algunas de las apuestas de las empresas durante este año. Además, las empresas distribuidas, que...
scc cohesity 1

Así es Cohesity: la solución DMaaS para todo tipo de empresa

Gestionar la ingente cantidad de datos que llegan desde diferentes dispositivos y herramientas es uno de los principales retos a los que se enfrentan...
Grupo MASMOVIL rediseña sus procesos de soporte a cliente

Grupo MASMOVIL rediseña sus procesos de soporte a cliente sobre Jira Data Center

Grupo MASMOVIL es el operador que lidera el crecimiento de los servicios de telecomunicaciones en España durante los últimos años. Su velocidad de crecimiento,...
automatización low-code

El low-code: la tecnología que impulsa la automatización de las empresas

La transformación digital es una de las tendencias más destacadas de los últimos años. Para impulsar esta digitalización es necesario la implementación de herramientas...

Suscríbete a la revista Byte TI

Suscripción Byte TI ok

La Revista Byte TI está destinada principalemente al responsable del área de informática (CIOs, CISOs, IT Managers, Directores de Sistemas…). Suscríbete y recíbela gratis cada mes.