automatización RPA hyperautomation

Hyperautomation: la clave de las empresas para lograr la eficiencia operativa

Actualmente, vivimos en un contexto cambiante y digital en el que las empresas necesitan nuevas iniciativas que, apoyadas en las herramientas adecuadas, las ayuden...
Los expertos consideran que la minería de procesos será fundamental en la digitalización de las empresas durante este año 2022 y, según la enc minería de procesos

¿Sabes cuántos miles de euros tiene tu empresa ocultos?

La respuesta a esta pregunta te la puede dar el process mining, o minería de procesos. Si echamos un vistazo al último informe publicado...
El 23% de las organizaciones está trabajando (o planea trabajar) en el aprovechamiento de las tecnologías cuánticas CIO consejos de administración

En busca del diseño sostenible de la tecnología

Como dice Hasso Plattner, fundador de SAP, la sostenibilidad se inicia en la etapa de diseño. Con la exponencialidad que estamos viviendo en la...
teletrabajo la gran dimision

El antiguo modelo de trabajo hizo que fuera inevitable la “Gran Dimisión”

Es esencial adoptar nuevas formas de trabajo para atraer y retener a los mejores talentos ¿Podría haberse evitado la “Gran Dimisión”? Yo creo que...
metaverso y realidad virtual desconexión digital

La seguridad es un mito, ¿y el metaverso?

Es muy posible que el metaverso no introduzca nuevos problemas en el campo de juego virtual, pero esto no significa que los problemas existentes...
big data cloud real-time data hiperpersonalización

Real-Time Data: la hiperpersonalización genera más impacto en la toma de decisiones

El ecosistema empresarial se dirige hacia un paradigma competitivo, digital y conectado, que crea la necesidad de tomar decisiones inteligentes basadas en datos de...
seguridad y pymes

La digitalización de las Pymes y sus repercusiones para la seguridad IT

La digitalización se extiende a lo largo y ancho de todos los sectores de nuestra sociedad de manera imparable. Este proceso mediante el cual...
empresas b2b empresas digitales

Los 3 retos de las empresas B2B en su digitalización

La ola de disrupción digital ha alcanzado al B2B y es el momento de que este ámbito, que tradicionalmente ha confiado en los canales...
hackeo solarwinds sunburstciberseguridad hacker InvisiMole misiones diplomáticas ESET fortinet extorsión a empleados

La “nueva” moda en ciberdelincuencia: soborno y extorsión a empleados 

Los ataques a los sistemas de información de las compañías han evolucionado hasta hacerse tremendamente sofisticados. Actualmente los ciberdelincuentes explotan vulnerabilidades en aplicaciones, configuraciones...
Aplicar prácticas Agile puede hacer que los trabajadores sean hasta un 21% más productivos

Cómo extender las prácticas Agile a toda la empresa

La mayoría de las Empresas ya está utilizando prácticas Agile y son conscientes de las ventajas que aporta a los equipos de desarrollo: participación...
almacenamiento y tecnología conectada Dell Technologies Cloud y Google Cloud lanzan una solución de almacenamiento híbrido proteccion de datos almacenamiento cloud

Los riesgos que puede haber en el almacenamiento cloud

Durante semanas, los expertos en ciberseguridad y las agencias gubernamentales han instado a las organizaciones a mejorar sus ciberdefensas debido al aumento de la...
Contact Centers atención al cliente

Cómo la IA está cambiando la experiencia del contact center

La IA está cambiando el mundo del contact center. Parece algo novedoso, pero llevamos muchos años desarrollando IA para cambiar el modelo. Aunque la inteligencia...
ciberseguridad industrial industria 4.0 empresas industriales palo alto networks

Retos de ciberseguridad y soluciones para la industria española

Las empresas de la industria de los distintos sectores económicos se enfrentan actualmente a importantes desafíos de ciberseguridad que pueden lastrar su operativa y...
metaverso que es

Metaverso: claves para entender su impacto a nivel económico, consumo y social

El concepto de Metaverso ha evolucionado hasta convertirse en el siguiente paso en la transformación de Internet, donde emerge una proyección de un universo...
ramnit seguridad antivirus Log4jShell

Log4jShell, una de las peores vulnerabilidades de la historia

Log4jShell ha sido considerada como una de las peores vulnerabilidades de los últimos tiempos Si una semana es mucho tiempo en política, un mes puede...
Ecosistema pyme

¿Por qué las pymes no utilizan plenamente la analítica de datos?

Con la explosión de contenido y su distribución, la analítica de datos representa uno de los grandes desafíos a la hora de explotar el...
shadow IT

Shadow IT: la pesadilla de las empresas

Convivimos con ello, pero el desconocimiento del término hace que no sepamos exactamente a lo que nos referimos cuando lo escuchamos. Si bien, el...
Así son la nuevas competencias del CIO que se adaptan a los nuevos entornos CIO Council

4 pasos para desarrollar estrategias exitosas de IA

Al igual que con cualquier nueva tecnología de transformación, los directivos de las empresas a menudo se lanzan hacia cualquier nuevo "objeto brillante" que...
teletrabajo gran dimisión

La Gran Dimisión: cómo combatir el efecto fuga de conocimiento

La Gran Dimisión. La Gran Reorganización. El Gran Abandono. A estas alturas todos hemos oído hablar de este fenómeno o lo hemos vivido en...
pago movil contactless

El retail debe ‘copiar’ al pago móvil para alcanzar un nuevo nivel de seguridad

España es uno de los países que encabeza el crecimiento del pago móvil en el espacio europeo. Para hacernos una idea, esta opción es...
metaverso

La expansión del metaverso, una tarea con muchos flecos por cubrir

Aunque el término ‘metaverso’ se empezó a acuñar hace treinta años, el avance de la tecnología y la reciente implicación de grandes empresas ha...
Perímetro de seguridad Así se implementan políticas de seguridad centradas en los datos auditoría de ciberseguridad seguridad en linux SOC gestionar las vulnerabilidades seguridad empresarial

Gestionar las vulnerabilidades ante el aumento de ciberataques

Gestionar las vulnerabilidades y las amenazas nunca ha sido tan difícil. Hoy en día, con la descentralización generalizada del puesto de trabajo, el acceso...
Pymes e IA

3 razones por las que XDR debería impulsar las estrategias de seguridad

Los equipos de seguridad de las compañías carecen de personal, la complejidad de la red sigue aumentando y el coste de las violaciones de...
desarrollo de aplicaciones moviles nativas hibridas

Desarrollo de aplicaciones móviles híbridas o nativas

Ante el auge de las aplicaciones móviles es posible que alguna vez hayamos pensado como programadores desarrollar una aplicación de este tipo. Más allá...
región Cloud Oracle España

Todo listo para el lanzamiento de la región Cloud Oracle España

A finales del pasado año, Oracle anunció su nueva región Cloud España con la que pretende ofrecer a sus clientes todos los servicios cloud...
intersystems formación

La excelencia guía el soporte y la formación en InterSystems

Uno de los pilares de InterSystems es el soporte global al cliente a través del Centro Mundial de Soporte (WRC). InterSystems considera el soporte...
Soluciones Econocom transformación digital

Ejes del Proceso de Transformacion Digital en tiempos de cambios mundiales

A este término de la película es indudable afirmar que la pandemia de COVID-19 ha obligado a una gran cantidad de empresas de todo...

Suscríbete a la revista Byte TI

Suscripción Byte TI ok

La Revista Byte TI está destinada principalemente al responsable del área de informática (CIOs, CISOs, IT Managers, Directores de Sistemas…). Suscríbete y recíbela gratis cada mes.