Blog

Inteligencia artificial

Aplicaciones de la Inteligencia Artificial en las empresas

Cada vez son más las empresas que en su transformación digital se están apoyando en la Inteligencia Artificial para conseguir mayor optimización en sus procesos o extraer información de mayor valor de sus datos.
Leer Mas
Young Asian male frustrated, confused and headache by ransomware attack on desktop screen, notebook and smartphone, cyber attack and internet security concepts

Ataque de ransomware: Pagar o no pagar, esa es la cuestión

Según un reciente informe de Kaspersky, nueve de cada diez organizaciones afectadas por el ransomware pagarían si fueran atacadas de nuevo 1. Sin embargo, otro informe de la empresa de ciberseguridad Cybereason destaca que la mayoría de las organizaciones que pagaron un rescate sufrieron posteriormente un segundo ataque 2. ¿Qué decisión tomar, entonces, ante tal difícil situación?
Leer Mas
img_post_infografia_contiuidad_negocio

¿Preocupado por la seguridad? La importancia de un Plan de Continuidad de Negocio (BCP) o un Plan de Contingencia TI.

Hace 8 años creamos esta infografía en formato de cómic, que compartimos más abajo, para una campaña en la que queríamos ilustrar la necesidad, para cualquier organización, de disponer de un Plan de Continuidad de Negocio o un Plan de Contingencia TI. Hoy en día, cuando la preocupación por la Seguridad de la Información está en su punto más alto por el auge de la Cibercriminalidad, los mensajes siguen siendo perfectamente válidos y por esa razón hemos querido compartirla con…
Leer Mas
img_post_cloud_private_vs_public

Nube privada, nube pública o nube híbrida. ¿Qué tipo de Cloud es mejor para mi empresa?

Si la evolución del mercado y las claras ventajas del Cloud nos han convencido lo suficiente para realizar la transición a la nube, las preguntas clave que debemos formularnos: ¿Qué arquitectura de Cloud me conviene más? ¿Cómo llevo a cabo la transformación de mis sistemas a esta nueva arquitectura?
Leer Mas
Trend_Micro_Deep_Security_for_SAP_Systems

Protección contra vulnerabilidades en SAP

Repasamos en este artículo la dificultad de mantener nuestros entornos SAP actualizados con todos los parches de seguridad que SAP publica mensualmente, muchos de ellos para vulnerabilidades de nivel crítico, y cómo es posible proteger mejor las aplicaciones SAP en cualquier entorno, ya sea físico virtual o nube, con la solución Trend Micro Deep Security for SAP® Systems
Leer Mas
Kit_Digital_q

Guía para solicitar las ayudas Kit Digital para PYMES

El 15/3/22 se abrirá la primera convocatoria de este esperado programa de ayudas y las empresas de entre 10 a 49 trabajadores que cumplen con los requerimientos podrán ya solicitar su bono digital de hasta 12.000€. Si eres una de ellas y para que no dejes pasar esta oportunidad, hemos preparado una pequeña guía con los puntos más importantes a tener en cuenta para poder solicitar la ayuda con éxito y no quedarte fuera.
Leer Mas
jquery_logo

Desarrollo web: Mejora del rendimiento y delegación de Eventos con jQuery

Dentro de cualquier desarrollo web, es posible que tengamos que aplicar soluciones a problemas particulares, utilizando Eventos de JavaScript como; onclick, onchange, etc… Si esta solución particular, la tenemos que aplicar dentro de un listado, donde el número de registros sea muy alto, el tratar de gestionar la solución, a nivel de cada registro con su evento particular, puede llegar a generar un problema de rendimiento en el navegador al tener que gestionarse un alto número de Event Listeners. Una…
Leer Mas
img_blog_personalizacion_shrepoint_02

Desarrollo en SharePoint online: Cómo crear componentes personalizados de forma ágil y rápida

Sharepoint Online nos provee de una amplia variedad de componentes que nos permiten modelar nuestros sitios de muchas y variadas formas, pero… ¿qué pasa cuando nuestras necesidades no encuentran un componente dentro del estándar? En este artículo explicaremos los pasos básicos para crear componentes personalizados de manera ágil y rápida.
Leer Mas
img_blog_helper_busqueda_con_acentos

Helper para búsquedas con acentos en tablas de Telerik asp.net

En el desarrollo web a veces las funcionalidades que por defecto aporta una herramienta no son suficientes para cumplir con los requerimientos de un proyecto. En estos casos nos las hemos de ingeniar para poder cumplir con los requerimientos sin que se vea afectada la velocidad de desarrollo. Veremos en este post cómo hemos desarrollado un Helper que permite poder realizar búsquedas sin tener en cuenta los acentos en tablas de Telerik, algo que sin duda será útil para desarrolladores…
Leer Mas
img_post_next_generation

Fondos Next Generation para Transformación Digital

Hace ya casi un año que los países de la UE llegaron a un acuerdo histórico para financiar un programa de reconstrucción económica con el que hacer frente al impacto de la pandemia del coronavirus. Este “Plan Marshall Europeo”, como lo denominaron algunos, fue bautizado como Next Generation UE y uno de los pilares en los que se basa es el impulso de la Transformación Digital. Las cifras de miles de millones que mueve este plan de recuperación y la…
Leer Mas
Cyber security concept on virtual screen with a consultant doing presentation in the background

Retos y tendencias de Ciberseguridad en las empresas en 2021

Las empresas han realizado grandes cambios para adaptarse a la situación de pandemia, como la implantación del teletrabajo, que exigen nuevas medidas de seguridad y además se han visto sacudidas el incremento de ataques principalmente de phishing, ransomware y de suplantación de identidad, En este artículo repasamos las nuevas tendencias y las soluciones más demandadas actualmente para mejorar la seguridad de la información en las organizaciones.
Leer Mas
img_blog_ciberseguridad_03

El Gobierno de España aprueba varias medidas urgentes en temas de Ciberseguridad

El Consejo de Ministros aprobó hace unos días un conjunto de actuaciones urgentes en materia de ciberseguridad. Entre estas actuaciones, encontramos la adopción de un Plan de Choque de Ciberseguridad, la actualización del Esquema Nacional de Seguridad (ENS) y medidas destinadas a los proveedores tecnológicos del sector público nacional.
Leer Mas

Registration

Forgotten Password?