Blog

Fuentes de conocimiento y criterio.

Los marcos normativos, normas y estándares contienen requerimientos y guías de implementación para los Sistemas de Gestión de Seguridad de la Información (SGSI), pero no llegan a un alto nivel de detalle. En este artículo exponemos fuentes de conocimiento y criterio relevantes para materializar el SGSI. DI LO QUE HACES + HAZ LO QUE DICES…
Read more

Comprar sin Sentir

Cada día resulta más fácil comprar en medios electrónicos. Lejos quedan aquellos tiempos en los que conseguir que el usuario pusiera el número de su tarjeta de crédito en una aplicación web era tan difícil como pedirle una copia de las llaves de su casa. Hoy internet es un medio seguro en el que comprar.…
Read more

¿Cómo ITSM ayuda a convertirse en una empresa Data Driven?

La mayoría de las compañías españolas ya han comprendido que deben incorporar sistemas tecnológicos para la gestión de sus operaciones y los servicios, pero deben avanzar más si lo que quieren es mejorar la productividad y ser innovadoras frente a su competencia. ¿Cómo puede ITSM ayudar a gestionar mejor sus datos para optimizar los servicios…
Read more

Una nueva administración de la mano de la nueva vieja guardia

En pleno debate sobre el relevo generacional en la Administración, quizá deberíamos poner más el foco en la numerosa generación intermedia compuesta por las personas que ni se jubilan (aún no), ni tampoco están estudiando oposiciones para ingresar en el empleo público porque de hecho ya son empleados públicos. Esta es una generación que ni…
Read more

Robots contra ciberdelincuentes

La automatización de procesos mediante RPA (Robotic Process Automation), es una tecnología que ha revolucionado la forma en que las empresas manejan sus procesos de negocio. La automatización de tareas repetitivas y monótonas ha permitido que los robots nos ayuden también a defendernos de los ciberataques. Pero ¿cómo se puede aplicar la tecnología de RPA…
Read more

4YFN 2023: el mundo startup desbanca al móvil

El Mobile World Congress (MWC) se celebra en Barcelona desde hace más de 15 años y siempre ha sido el escaparate de las novedades de las grandes empresas de telefonía móvil. Cada año cumplían con el ritual de presentar sus últimos lanzamientos y novedades en esta gran feria que lograba reunir en la ciudad condal…
Read more

Canales de denuncias internas: protección de datos desde el diseño y por defecto.

La Ley 2/2023, de 20 de febrero, reguladora de la protección de las personas que informen sobre infracciones normativas y de lucha contra la corrupción plantea un plazo de tres meses a contar desde el 21 de febrero de 2023 para la implementación de canales de denuncias internas. Este es un reto significativo para las…
Read more

Negociar con ciberdelincuentes es tendencia

Los principales grupos de ciberdelincuentes se han actualizado y adaptado a las exigencias de la era digital, mucho más rápido que la mayoría de las empresas legítimas, y sin ironía, sus modelos de negocio pueden servir como ejemplo de adaptación. El cibercrimen organizado se ha actualizado del producto típico que puede ser un virus, o…
Read more

Organizaciones lean: en busca de la perfección.

Finalizamos con este último artículo la serie que hemos dedicado a las organizaciones lean. Esta vez hablaremos de las ventajas de aspirar a la perfección y de algunos aspectos a tener en cuenta para abordar una implantación lean en cualquier organización. Aquellas personas que han profundizado en el pensamiento lean lo saben perfectamente: las iniciativas…
Read more

Ransomware: Introducción al perfilado de la amenaza

Introducción Se ha hablado mucho de ransomware y se han escrito muchos artículos al respecto. En este artículo hemos querido darle un enfoque diferente, desde el punto de vista da la amenaza, un factor en el que hacemos mucho hincapié en nuestra sección, ya que es clave a la hora de evaluar los riesgos y…
Read more

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad