big data cloud real-time data hiperpersonalización

Real-Time Data: la hiperpersonalización genera más impacto en la toma de decisiones

El ecosistema empresarial se dirige hacia un paradigma competitivo, digital y conectado, que crea la necesidad de tomar decisiones inteligentes basadas en datos de...
seguridad y pymes

La digitalización de las Pymes y sus repercusiones para la seguridad IT

La digitalización se extiende a lo largo y ancho de todos los sectores de nuestra sociedad de manera imparable. Este proceso mediante el cual...
empresas b2b empresas digitales

Los 3 retos de las empresas B2B en su digitalización

La ola de disrupción digital ha alcanzado al B2B y es el momento de que este ámbito, que tradicionalmente ha confiado en los canales...
hackeo solarwinds sunburstciberseguridad hacker InvisiMole misiones diplomáticas ESET fortinet extorsión a empleados

La “nueva” moda en ciberdelincuencia: soborno y extorsión a empleados 

Los ataques a los sistemas de información de las compañías han evolucionado hasta hacerse tremendamente sofisticados. Actualmente los ciberdelincuentes explotan vulnerabilidades en aplicaciones, configuraciones...
Aplicar prácticas Agile puede hacer que los trabajadores sean hasta un 21% más productivos

Cómo extender las prácticas Agile a toda la empresa

La mayoría de las Empresas ya está utilizando prácticas Agile y son conscientes de las ventajas que aporta a los equipos de desarrollo: participación...
almacenamiento y tecnología conectada Dell Technologies Cloud y Google Cloud lanzan una solución de almacenamiento híbrido proteccion de datos almacenamiento cloud

Los riesgos que puede haber en el almacenamiento cloud

Durante semanas, los expertos en ciberseguridad y las agencias gubernamentales han instado a las organizaciones a mejorar sus ciberdefensas debido al aumento de la...
Contact Centers atención al cliente

Cómo la IA está cambiando la experiencia del contact center

La IA está cambiando el mundo del contact center. Parece algo novedoso, pero llevamos muchos años desarrollando IA para cambiar el modelo.Aunque la inteligencia...
ataques aplicaciones web y API

Retos de ciberseguridad y soluciones para la industria española

Las empresas de la industria de los distintos sectores económicos se enfrentan actualmente a importantes desafíos de ciberseguridad que pueden lastrar su operativa y...
sexo en el metaverso metaverso que es

Metaverso: claves para entender su impacto a nivel económico, consumo y social

El concepto de Metaverso ha evolucionado hasta convertirse en el siguiente paso en la transformación de Internet, donde emerge una proyección de un universo...
ramnit seguridad antivirus Log4jShell

Log4jShell, una de las peores vulnerabilidades de la historia

Log4jShell ha sido considerada como una de las peores vulnerabilidades de los últimos tiemposSi una semana es mucho tiempo en política, un mes puede...
Ecosistema pyme

¿Por qué las pymes no utilizan plenamente la analítica de datos?

Con la explosión de contenido y su distribución, la analítica de datos representa uno de los grandes desafíos a la hora de explotar el...
shadow IT

Shadow IT: la pesadilla de las empresas

Convivimos con ello, pero el desconocimiento del término hace que no sepamos exactamente a lo que nos referimos cuando lo escuchamos. Si bien, el...
Así son la nuevas competencias del CIO que se adaptan a los nuevos entornos CIO Council

4 pasos para desarrollar estrategias exitosas de IA

Al igual que con cualquier nueva tecnología de transformación, los directivos de las empresas a menudo se lanzan hacia cualquier nuevo "objeto brillante" que...
teletrabajo gran dimisión

La Gran Dimisión: cómo combatir el efecto fuga de conocimiento

La Gran Dimisión. La Gran Reorganización. El Gran Abandono. A estas alturas todos hemos oído hablar de este fenómeno o lo hemos vivido en...
pago movil contactless

El retail debe ‘copiar’ al pago móvil para alcanzar un nuevo nivel de seguridad

España es uno de los países que encabeza el crecimiento del pago móvil en el espacio europeo. Para hacernos una idea, esta opción es...
metaverso

La expansión del metaverso, una tarea con muchos flecos por cubrir

Aunque el término ‘metaverso’ se empezó a acuñar hace treinta años, el avance de la tecnología y la reciente implicación de grandes empresas ha...
Perímetro de seguridad Así se implementan políticas de seguridad centradas en los datos auditoría de ciberseguridad seguridad en linux SOC gestionar las vulnerabilidades seguridad empresarial

Gestionar las vulnerabilidades ante el aumento de ciberataques

Gestionar las vulnerabilidades y las amenazas nunca ha sido tan difícil. Hoy en día, con la descentralización generalizada del puesto de trabajo, el acceso...
Inteligencia Artificial

3 razones por las que XDR debería impulsar las estrategias de seguridad

Los equipos de seguridad de las compañías carecen de personal, la complejidad de la red sigue aumentando y el coste de las violaciones de...
desarrollo de aplicaciones moviles nativas hibridas

Desarrollo de aplicaciones móviles híbridas o nativas

Ante el auge de las aplicaciones móviles es posible que alguna vez hayamos pensado como programadores desarrollar una aplicación de este tipo. Más allá...
problemas del 5G en españa sostenibilidad conexiones 5G

SOS 5G! Un futuro SOStenible

Cuanto más se habla de Sostenibilidad y 5G, más orgullosa me siento de trabajar en el sector de la consultoría y la transformación digital....
kubernetes aplicaciones nativas en cloud migración a la nube multicloud neteris pasarse a la nube analíca multcloud

Conseguir un almacenamiento cloud indestructible

¿Qué le quita el sueño? Los responsables de TI tienen dificultades para nombrar solo una cosa. A lo largo de mis años en la...
CISO contraseña segura ciberataques pandemia Neurociberseguridad estados-nacion ataques dirigidos a una pyme

¿Qué hace un CISO ante el incremento de los ciberataques?

La seguridad se ha convertido en un problema de grandes magnitudes para cualquier organización. El incremento de los ciberataques, la mayor sofisticación de los...
IFS CLIENTE negocio servicio experiencia del cliente

La experiencia del cliente como la clave del éxito

Las empresas a menudo se ven tentadas, por razones financieras, a reducir sus inversiones (conocidas como costes RUN) en servicios personales: recepción telefónica, plataformas...
La automatización y la IA como prioridad para un 41% de los CIOS transformación digitall tendencias en digitalización hiperautomatización ESM

Digitalización y mejora continua

La digitalización de las empresas ya no es algo opcional, algo que vayamos a hacer en un futuro, es ya el presente, en todos...
contenido zyxel wifi6E

Wifi6E conquista la red en el mundo digital

La demanda de un mayor ancho de banda para las redes actuales deriva del aumento del número de dispositivos conectados a la red. No...
huawei cloud

Cómo impulsar la digitalización con “todo como servicio”

Las empresas han abrazado la nube como uno de los pilares para ejecutar sus estrategias de transformación digital. Muchas de ellas llevan tiempo migrando...
Virtual Cable

Virtual Cable flexibiliza la estrategia cloud de las organizaciones

El crecimiento de la nube es imparable. Por si cabía alguna duda, así lo aseguran los últimos estudios. Según IDC, el mercado de la...

TENDENCIAS

Datos a valor

Cómo transformar datos en valor para el negocio

Es probable que ya hayas leído u oído hablar del impresionante crecimiento en el volumen de datos disponibles en el mundo; un crecimiento que,...
Ciberdelincuencia

Las 5 claves que están impulsando la ciberdelincuencia

La ciberdelincuencia se ha profesionalizado. En España se han registrado casi 250 mil delitos de estafas informáticas a lo largo de 2022, producidas a través...
Ciberdelincuencia

¿Cuánta protección ofrecen realmente los ciberseguros a las empresas?

¿Cuánta protección ofrecen realmente los ciberseguros a las empresas?. A medida que el sector se adapta a los crecientes niveles de ciberdelincuencia, las aseguradoras aumentan...
Mensajería instantánea

Mensajería instantánea: ¿un canal de comunicación seguro para las empresas?

Mensajería instantánea: ¿un canal de comunicación seguro (y conforme a la normativa RGDP) para las empresas?La mensajería instantánea es rápida, divertida y versátil. Para...
nube híbrida

La necesidad de simplificar y modernizar la nube híbrida

El camino hacia la nube híbrida que ya se estaba dando en las empresas se ha acelerado vertiginosamente debido a las circunstancias e incertidumbre...

Suscríbete a la revista Byte TI

Suscripción Byte TI ok

La Revista Byte TI está destinada principalemente al responsable del área de informática (CIOs, CISOs, IT Managers, Directores de Sistemas…). Suscríbete y recíbela gratis cada mes.