Blog

Comprar sin Sentir

Cada día resulta más fácil comprar en medios electrónicos. Lejos quedan aquellos tiempos en los que conseguir que el usuario pusiera el número de su tarjeta de crédito en una aplicación web era tan difícil como pedirle una copia de las llaves de su casa. Hoy internet es un medio seguro en el que comprar.…
Leer más

¿Cómo ITSM ayuda a convertirse en una empresa Data Driven?

La mayoría de las compañías españolas ya han comprendido que deben incorporar sistemas tecnológicos para la gestión de sus operaciones y los servicios, pero deben avanzar más si lo que quieren es mejorar la productividad y ser innovadoras frente a su competencia. ¿Cómo puede ITSM ayudar a gestionar mejor sus datos para optimizar los servicios…
Leer más

Una nueva administración de la mano de la nueva vieja guardia

En pleno debate sobre el relevo generacional en la Administración, quizá deberíamos poner más el foco en la numerosa generación intermedia compuesta por las personas que ni se jubilan (aún no), ni tampoco están estudiando oposiciones para ingresar en el empleo público porque de hecho ya son empleados públicos. Esta es una generación que ni…
Leer más

Robots contra ciberdelincuentes

La automatización de procesos mediante RPA (Robotic Process Automation), es una tecnología que ha revolucionado la forma en que las empresas manejan sus procesos de negocio. La automatización de tareas repetitivas y monótonas ha permitido que los robots nos ayuden también a defendernos de los ciberataques. Pero ¿cómo se puede aplicar la tecnología de RPA…
Leer más

4YFN 2023: el mundo startup desbanca al móvil

El Mobile World Congress (MWC) se celebra en Barcelona desde hace más de 15 años y siempre ha sido el escaparate de las novedades de las grandes empresas de telefonía móvil. Cada año cumplían con el ritual de presentar sus últimos lanzamientos y novedades en esta gran feria que lograba reunir en la ciudad condal…
Leer más

Canales de denuncias internas: protección de datos desde el diseño y por defecto.

La Ley 2/2023, de 20 de febrero, reguladora de la protección de las personas que informen sobre infracciones normativas y de lucha contra la corrupción plantea un plazo de tres meses a contar desde el 21 de febrero de 2023 para la implementación de canales de denuncias internas. Este es un reto significativo para las…
Leer más

Negociar con ciberdelincuentes es tendencia

Los principales grupos de ciberdelincuentes se han actualizado y adaptado a las exigencias de la era digital, mucho más rápido que la mayoría de las empresas legítimas, y sin ironía, sus modelos de negocio pueden servir como ejemplo de adaptación. El cibercrimen organizado se ha actualizado del producto típico que puede ser un virus, o…
Leer más

Organizaciones lean: en busca de la perfección.

Finalizamos con este último artículo la serie que hemos dedicado a las organizaciones lean. Esta vez hablaremos de las ventajas de aspirar a la perfección y de algunos aspectos a tener en cuenta para abordar una implantación lean en cualquier organización. Aquellas personas que han profundizado en el pensamiento lean lo saben perfectamente: las iniciativas…
Leer más

Ransomware: Introducción al perfilado de la amenaza

Introducción Se ha hablado mucho de ransomware y se han escrito muchos artículos al respecto. En este artículo hemos querido darle un enfoque diferente, desde el punto de vista da la amenaza, un factor en el que hacemos mucho hincapié en nuestra sección, ya que es clave a la hora de evaluar los riesgos y…
Leer más

PARTE 1: ¿Cómo se mide la eficiencia sanitaria?

El funcionamiento de un sistema tan complejo como el sanitario requiere un mecanismo igual de sofisticado de las métricas que permita realizar una dirección y gestión eficiente. La búsqueda de la eficiencia del sistema de salud es una preocupación clave en todos los sistemas de salud, y se vuelve más urgente en muchos países debido…
Leer más

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad