¡Bienvenidos!

Un espacio pensado para ti, contribuyendo en la transformación digital de tu negocio.

Último Post

Mejores herramientas ITSM comerciales y opensource

La influencia de los servicios TI en las empresas de hoy en día es cada vez más importante, por lo que disponer de una herramienta adecuada de gestión de servicios TI (ITSM) se hace imprescindible para poder optimizar el servicio. En el mercado existe una amplia oferta de herramientas ITSM donde poder encontrar aquella que mejor se adapte a cada organización.

SaMD: Software as Medical Device

El avance de las tecnologías de la información y la comunicación ha propiciado una transformación en el sector sanitario gracias al uso de dispositivos médicos y de herramientas de software avanzadas.  

Cibersanidad: la importancia de las TIC

El sector médico y sanitario también se encuentra marcado por la digitalización y el avance en las tecnologías de la información y la comunicación (TIC).  

Análisis GAP en la gestión de activos software

Las empresas necesitan optimizar sus recursos para ser más ágiles y efectivas, pudiendo así incrementar su productividad. La digitalización y los cambios disruptivos implican que las empresas aumenten el uso de recursos tecnológicos para sus procesos, comunicaciones y administración.

Cualificación de equipos de producción en entornos regulados

La cualificación de los equipos de producción es necesaria para las industrias farmacéuticas, clínicas y de dispositivos médicos, altamente reguladas, ya que si surgen inconsistencias en los mismos podrían desencadenar incumplimientos en las regulaciones e incluso la retirada del mercado de los productos fabricados con dichos equipos. 

Gestión de cambios de sistemas informáticos en entornos regulados

Los sistemas informáticos implementados para automatizar los procesos en la industria regulada (industria farmacéutica, biotecnológica, producto sanitario…) sufren constantemente cambios a lo largo de su ciclo de vida, ya sea en la fase de implementación como de uso en un entorno de producción.

Claves y características de la reingeniería de procesos o BPR

Las empresas siempre buscan la manera de optimizar sus procesos y tareas con el objetivo de minimizar los costes, mejorar su eficiencia y aumentar su productividad.

Definición y funciones de soluciones Scada en entornos regulados

Las industrias tienen la necesidad de aumentar el rendimiento de sus activos buscando una mejora en sus procesos y operaciones.

Análisis de riesgos informáticos y ciberseguridad

La sociedad actual vive en un camino constante hacia la digitalización, con el uso masivo de los smartphones, la comunicación diaria a través de internet, el uso de la inteligencia artificial, el Big Data, e incluso el IoT, donde los electrodomésticos también se vuelven inteligentes y se conectan a la red.

Cómo mejorar la experiencia del cliente con la transformación digital

Para que las empresas puedan aprovechar las nuevas oportunidades de estrategia de negocios que surgen gracias a la aparición de las tecnologías, deben centrarse en mejorar la experiencia del cliente a través de la transformación digital.

CIO: Funciones y Retos actuales

La situación actual del mercado con la globalización, la transformación digital, y el enfoque hacia la satisfacción al cliente como medida de diferenciación presenta para el CIO nuevas funciones y retos.

Certificados TLS ¿Cómo hacer que una web sea segura?

El intercambio de información entre redes, y en especial a través de internet, presenta una serie de vulnerabilidades que pueden poner en riesgo la seguridad de dicho intercambio.

Proyectos de análisis de riesgos y RGPD

Para adaptarse al nuevo Reglamento General de Protección de Datos las empresas deben realizar un análisis de riesgos con el objetivo de establecer unas medidas de seguridad y control que garanticen los derechos y libertades de las personas.

Social Media Compliance, definición y cómo implementarlo

El uso de las redes sociales está muy extendido en la sociedad actual, pasando a ser un medio habitual por el que personas, empresas y organizaciones se expresan y comunican.

Nuevas fechas de los principales eventos TI de 2020

Si a comienzos del año os mostramos el calendario de eventos TI previsto para 2020, este ha sido alterado por completo.

¿Cómo cumplir la Ley de Protección de Datos en el sector de la Salud?

Debido a la importancia y delicadeza que tienen los datos personales sanitarios de una persona, su protección debe ser mucho más exhaustiva que con otro tipo de datos.

Cumplimiento de Data Integrity en planta piloto y producción

La integridad de los datos es el mantenimiento de los datos durante todo el ciclo de vida, garantizando su exactitud y consistencia. Es un aspecto crítico para el diseño y la implementación de todos los sistemas que almacenen, procesen y recuperen datos.  

Lean Management, te explicamos qué es y sus ventajas

En el mundo de los negocios las empresas siempre buscan sistemas de gestión con los cuales ser más competitivas. El mercado actual se ha globalizado, fomentando una mayor competencia entre las empresas que buscan dentro de este marco global: ser más eficientes y diferenciarse. 

10 Herramientas para crear cuadros de mando y ejemplos

Las nuevas tecnologías permiten gestionar una gran cantidad de datos que ofrecen a los gestores y empresarios la posibilidad de monitorizar y conocer la situación global y en tiempo real de sus empresas.

ITSM. Todo lo que debes saber sobre la gestión de servicios IT

El impacto de las nuevas tecnologías de la información y la comunicación en las empresas hoy en día hace necesario que dispongan de una adecuada gestión de estos servicios.

Cómo hacer la trazabilidad de un producto

Dentro de la seguridad alimentaria y de todo plan de APPCC debe incluirse en sus procesos y registros un sistema de trazabilidad de productos. Con este sistema es posible conocer en cualquier momento el origen y ubicación de cualquier producto y las materias primas que lo componen. 

Funciones y responsabilidades del área de calidad IT

La importancia en la gestión de calidad de las nuevas tecnologías pasa a ser un factor muy importante dentro de las empresas debido a la dependencia y el uso continuado de las tecnologías de la información y comunicación en todos sus ámbitos.

Cómo cumplir la Ley de Protección de Datos en el sector farmacéutico

El sector farmacéutico maneja una gran cantidad de datos en su día a día. Además, estos datos son sobre la salud de los pacientes por lo que deben ser protegidos cumpliendo la legislación vigente amparada en la Constitución Española y regulada por reglamentos europeos y españoles. 

Todo lo que debes saber sobre la NORMA ISO 20000

Las empresas buscan certificaciones ISO por dos motivos principales: garantizar sus procesos y servicios, y que sus clientes reciben la mejor atención y servicios.

¿Dónde estudiar ciberseguridad? Guía de formación

Los expertos en ciberseguridad son uno de los profesionales más demandados por las empresas actualmente. La seguridad en la red se ha convertido en un asunto de gran preocupación para las empresas, que necesitan proteger su información y procesos ante las amenazas externas que las puedan comprometer. 

Cómo definir un plan de continuidad del negocio

Una empresa que vea cómo un incidente interrumpe alguno de sus servicios, tendrá unas consecuencias negativas financieras, de reputación e incluso de pérdida de clientes

Ventajas de centralizar el Servicio de Atención al Cliente (SPOC)

La competencia y dinamismo del mercado actual hace que las empresas que no sean ágiles en sus actuaciones y respuestas se vean superadas por la competencia.

Normas ISO. ¿Qué son y cuáles son las más importantes?

Cada vez es más habitual que las empresas se apoyen en certificaciones ISO para mejorar sus procesos, servicios y productos y conseguir que el cliente aumente el grado de confianza en ellos.

Migrar a la nube, ¿qué debo tener en cuenta?

La migración de las aplicaciones y los datos de una empresa a la nube es un proceso que debe realizarse de forma planificada, teniendo en cuenta todos los factores que intervienen.

Ciberseguridad: 10 tipos de amenazas

En la época actual, la ciberseguridad se ha convertido en una de las tareas más importantes para las empresas. Las actividades de cualquier organización están relacionadas hoy en día con las nuevas tecnologías de la información y comunicación, bien sean procesos internos, externos o relaciones con clientes y proveedores. 

Qué es un sistema de gestión por procesos (BPM)

En un mercado dinámico y competitivo, marcado por el uso de las nuevas tecnologías de la información, las empresas necesitan poder adaptarse rápidamente a los cambios. Muchas veces, disponen de sistemas y software optimizados para su situación actual, pero que no les permiten realizar cambios de forma ágil.  

Cómo implantar APPCC: Análisis de Peligros y Puntos de Control Críticos

Todas las empresas del sector alimentario deben disponer de un sistema de Análisis de Peligros y Puntos de Control Críticos por requisito legal.

Administración de contenido con ECM (Gestión de contenido empresarial)

Las organizaciones cada vez manejan más contenido, en forma de documentos o archivos multimedia. Una incorrecta gestión de todos estos datos hace que la empresa no sea competitiva en el mercado actual, dedicando demasiado tiempo a la organización y clasificación y manejando unos tiempos de búsqueda y entregas demasiado largos. 

Ciberseguridad y ciberinteligencia, ¿es lo mismo?

En la sociedad actual, donde particulares y empresas se conectan a la red utilizando millones de dispositivos, la seguridad de la información y la protección de las identidades se ha convertido en uno de los temas más importantes. Por esta razón, la inversión en ciberseguridad que realizan empresas, organismos y gobiernos, es cada vez mayor, y los profesionales en ciberseguridad cada vez son más demandados. 

La transformación digital desde el punto de vista de los datos

La forma de hacer negocios ha cambiado y las empresas están inmersas en una transformación digital para poder ser más eficientes y competitivas en el mercado actual.

Sharepoint VS Teams VS OneDrive. Diferencias y cuándo usarlos

Microsoft dispone de muchos programas como solución para el trabajo colaborativo y de comunicación. En el caso de Sharepoint, Teams y OneDrive comparten algunas funcionalidades similares que puedan presentar una confusión a la hora de elegir alguna de estas soluciones (o varias de ellas). 

Backup o Disaster Recovery, ¿cuándo aplicar uno u otro?

Disponer de un sistema de copias de seguridad en una empresa es una de las medidas clave para poder garantizar la seguridad de sus datos.

Metodología GTD con Office 365

El número de tareas a realizar en cualquier puesto de trabajo suele ir aumentando con el paso del tiempo. A los quehaceres rutinarios se le unen nuevas tareas inesperadas o se dan situaciones que generan más trabajo.

10 consejos para mejorar la productividad en Outlook

El uso del correo electrónico es ya una parte habitual de nuestras vidas, tanto en el ámbito personal, como en el entorno laboral, e incluso en la relación con las Administraciones Públicas. La cantidad de correos electrónicos que enviamos y recibimos al día es cada vez mayor y requiere de una organización y gestión adecuada. 

¿Qué es y para qué sirve un cuadro de mando?

Es muy importante para cualquier empresa o negocio conocer lo que sucede en tiempo real. Disponer de esta visión global y real facilita la toma de decisiones, permitiendo a la empresa adelantarse a la competencia, actuar de forma ágil ante incidenciasdetectar las tendencias del mercado y orientarse hacia el cliente . 

Definición y diferencias de KPI y métricas

La mejor forma de controlar un negocio y conocer su situación real en cada momento es monitorizando los distintos procesos que se llevan a cabo en todas las áreas de la empresa. Con este fin, se utilizan los KPI y las métricas, ambos valores numéricos que muestran información sobre algún aspecto de la empresa, ayudando a la toma de decisiones. 

Capex vs Opex, ¿qué opción elegir al invertir en IT?

Realizar una gestión financiera en la empresa de manera destacada no es tarea sencilla y una de las tareas más complicadas es la gestión de gastos. Saber cuándo un gasto es más rentable para la empresa es fundamental a la hora de tomar decisiones, las cuales pueden afectar tanto a los beneficios como al endeudamiento, incluso a las acciones operativas de la misma.

Todo lo que debes saber de Cisco Packet Tracer

Cisco ofrece una herramienta con la que es posible diseñar redes y realizar simulaciones sobre su uso. Esta aplicación gratuita se llama Packet Tracer y puede descargarse desde la web oficial de Cisco.

¿Qué es GxP y por qué es necesario en la industria Farmacéutica?

El uso de buenas prácticas dentro de la industria del sector regulado, como el farmacéutico, y en especial la aplicación de la normativa actual se conoce como con las siglas GxP.

Importancia de los SLAs en los Servicios IT

Muchas veces, las relaciones que se establecen entre las empresas necesitan un contrato donde se describan las condiciones de las mismas. Este contrato suele ser utilizado, a la hora de que el cliente contrata un servicio, para reflejar las condiciones de este servicio de forma detallada y concisa.

La ciberseguridad, valor añadido de empresa

Paulatinamente las empresas van adquiriendo la conciencia de que deben invertir en ciberseguridad, tanto para las identidades como para los datos.

Métodos para proteger la confidencialidad de la información

Dado el uso intensivo de internet y de los smartphones que se realiza hoy en día, tanto empresas como particulares consideran su privacidad y la confidencialidad de la información como un tema prioritario.

CRM y ERP ¿En qué se diferencian?

Disponer de un sistema informático adecuado que ayude a gestionar el negocio es una prioridad para cualquier empresa hoy en día.

Licencias Microsoft ¿qué es una licencia de software por volumen?

Es habitual que en las empresas se de la necesidad de adquirir varias licencias de un mismo programa o sistema operativo de Microsoft, por ejemplo Windows 10 y Microsoft Office.

CCNA, la certificación de Cisco (cómo conseguirla)

La empresa líder en comunicaciones en el mundo de las redes de datos es Cisco, fabricante de dispositivos de red como routers, switches, hardware firewalls, etc. Sus productos son conocidos por ser de gran calidad, robustos y sencillos de configurar.

¿Cómo se hace una due diligence?

A la hora de adquirir una empresa o una unidad de negocio, debe realizarse un proceso de investigación de la misma que permita al comprador obtener una visión real de todos los aspectos de la empresa. A este proceso se le conoce como due diligence, que se podría traducir como diligencia debida, aunque una denominación más correcta podría ser auditoría de compra.

¿Qué es la normativa GMP? Significado y normativa

Dentro del sector farmacéutico y veterinario, las buenas prácticas de fabricación son fundamentales para conseguir que los medicamentos cumplan con los estándares de calidad imprescindibles y puedan ser utilizados de forma segura.

Definición de IaaS, PaaS y SaaS ¿En qué se diferencian?

Tanto empresas, profesionales como usuarios utilizan cada vez más servicios en la nube (Cloud Computing). Este modelo basado en diferentes capas, maneja nueva terminología como IaaS, PaaS, SaaS, etc. que se prestan a ser confundidas unas con otras.

AWS vs Google Cloud ¿Cuál elegir?

Dos de los gigantes del Cloud Computing son sin duda Amazon Web Services (AWS) y Google Cloud. Ambas empresas ofrecen infraestructuras como servicios para que las empresas puedan contratar sus servicios de hardware y software necesarios para su trabajo, y olvidarse del costo de la instalación, del mantenimiento y de las actualizaciones de los mismos.

¿Cuáles son los principales factores de transformación de una empresa?

Actualmente las empresas no pueden quedarse estancadas, deben adaptarse a los tiempos que vivimos, donde las nuevas tecnologías producen cambios constantes en las formas de hacer y entender las cosas.

Cisco Meraki, gestión de red desde la nube

Con Cisco Meraki las empresas pueden añadir a su red nuevos dispositivos de forma sencilla, además, el control de los mismos se podrá realizar desde un único panel, el Dashboard Meraki. Este Dashboard permite gestionar de forma centralizada todos los dispositivos de red conectados o que se conecten a la misma, ya que los dispositivos Meraki, al conectarse y acceder a la red empresarial, configuran sus políticas y restricciones automáticamente, pasando a formar parte de la misma.

¿Qué es un ingeniero DevOps?

Actualmente, la tendencia a la hora de crear software, es optar por una metodología DevOps, que optimiza los procesos e integra a los administradores de sistemas y los desarrolladores de aplicaciones.

Cómo usar Azure DevOps

DevOps es la nueva metodología de desarrollo de software, que integra a los desarrolladores de aplicaciones y a los administradores de sistemas, para obtener un software de mayor calidad, en menor tiempo y con una reducción de costos.

Spoofing, Qué es y cómo evitarlo

La suplantación de identidad no es algo nuevo; el intento de hacerse pasar por otra persona para sacar provecho de alguna manera es algo que siempre ha estado presente. En la era de la comunicación, como no podía ser de otra manera, también existe y se conoce con el nombre de spoofing, un anglicismo que podríamos traducir como burla o pantomima.

Alternativas a Amazon Web Services

Las empresas optan cada vez más, por servicios en la nube para alojar sus aplicaciones y datos. Muchas recurren a la infraestructura como servicios (IaaS) que les permite contratar los servicios que necesitan y despreocuparse del coste de adquisición y mantenimiento tanto de software como de hardware.

¿Qué es un sistema de doble autenticación?

Por motivos prácticos y de seguridad, numerosas empresas, generalmente del mundo de las TI, han optado por el Cloud Computing. En concreto han empezado a consumir software como servicio, lo que se conoce como SaaS por sus siglas en inglés.

¿Qué diferencia hay entre IaaS y Virtualización?

Las nuevas tecnologías y el trabajo en la nube han dado origen a muchos acrónimos y nuevos términos que muchas veces tienden a confundirse. Dos de ellos son IaaS y virtualización, sistemas que optimizan los recursos TI (tecnología de la información) de distinta forma. Esta estrecha relación entre ambos conceptos, ha derivado en una apreciación incorrecta, considerándolos como sinónimos.

10 ventajas de implementar DevOps

Desde que hace una década se introdujera el concepto DevOps, son cada vez más las empresas que están incorporando esta ingeniería de software dentro de su estrategia digital. Este sistema se basa en la cooperación de los equipos de desarrollo y operaciones de software, con el fin de agilizar los procesos de producción de productos y servicios digitales, mejorando la calidad y abaratando los costes.

¿Qué es el workplace digital?

La nueva forma de trabajar en muchas empresas es digital, haciendo uso del big data, del IoT (Internet of Things) y del cloud computing, todas ellas claves del workplace digital. En esta transformación digital del trabajo, un punto fundamental es el cambio de sus entornos, pasando de un espacio tradicional a las nuevas necesidades de un entorno digital.

5 Lecturas Imprescindibles: Combate los ataques cibernéticos utilizando la Dark Web Intelligence

Como partner de Manage Engine, desde Ambit queremos compartir este artículo con unas lecturas muy recomendables sobre la dark web con el fin de saber hacer frente a los posibles ataques cibernéticos y proteger la información privilegiada de las empresas.

Qué es el design thinking for business innovation y cómo puede ayudarte a destacar de la competencia.

El design thinking for business innovation es una metodología que nos permite afrontar los retos con nuevas soluciones basadas en tres criterios: que el producto sea deseable por el usuario, que sea factible y que sea técnica y económicamente viable. Esta metodología nos obliga a combinar esfuerzos para lograr el objetivo marcado.

¿Sabes que es la autenticación de dos factores o 2fa y cuáles son sus ventajas?

La máxima de que dos son mejor que uno nos va como anillo al dedo para hablar de la autenticación de dos factores. Un sistema de autenticación que poco a poco, desde finales de los años 90 y sobre todo durante la primera década de los 2000 se fue popularizando hasta alcanzar un gran prestigio por ser uno de los métodos más seguros para evitar entradas de terceros a nuestros servicios o datos personales.

Buenas prácticas para mejorar la usabilidad y conseguir la mejor experiencia de usuario.

Hoy en día la experiencia de usuario se centra, como no puede ser de otro modo, en proporcionar soluciones interactivas que ofrezcan un intercambio continuo de información con el usuario para poder generarse, hablamos de la interacción hombre-máquina. Concepto que hace más de 20 años acuñó Donald Norman bajo el término User Experience en su obra The Design of Everyday Things.

¿Qué características debe reunir un buen sistema de gestión documental?

Cada vez más se requiere seguir estándares ISO para la gestión documental en nuestra compañía. Los estándares nos permiten optimizar los procesos de gestión documental, además de acercarnos a la posibilidad de lograr la certificación ISO. Esta certificación será especialmente interesante para establecer y acreditar niveles de calidad en los procesos que se desarrollan en nuestra organización.

¿Conoces los requisitos ISO para que nuestra empresa pueda tener un buen sistema de gestión documental? Te explicamos en este artículo la normativa ISO y la gestión de documentos.

Incorporación de sistemas “multicloud” en la estructura IT de las empresas: Beneficios y ventajas de esta práctica

Los sistemas multicloud están basados en una nube formada por más de un servicio de nube, que puede ser tanto pública, operada por una empresa de servicios, como privada, operada y gestionada únicamente por sus usuarios finales.

The future of workspaces: Cómo cambiará la ciberseguridad en los espacios de trabajo del futuro

¿Recuerdas cómo era el puesto de trabajo del ayer? Se trataba de puestos de trabajo inmóviles y que difícilmente podían llevarse fuera de la oficina. Conceptos como la nube o el teletrabajo simplemente no existían, porque el ordenador era fijo y la conexión a los servidores sólo podía hacerse en la misma oficina. La virtualización y la nube lo han cambiado todo, pero ¿cómo afectará la ciberseguridad a los espacios de trabajo en un futuro?

Reingeniería de los procesos en la transformación digital de las empresas en 2019

El año 2018 fue el año de la transformación digital. Según el grupo análisis IDC Spain, en 2018 el 9% de las compañías consultadas por IDC aún no había empezado su proceso de transformación digital. En cambio, para la mitad de las que sí habían empezado el proceso de transformación digital, este se había convertido en fundamental. El gasto de las empresas en IT a lo largo de 2019 alcanzará casi los 50.000 millones de euros, un aumento cercano al 2%.

La estrategia de seguridad en las bases de datos

Las bases de datos se han convertido en uno de los principales objetivos de los ataques informáticos. Se trata de un botín muy preciado para los ciberdelincuentes ya que la información en la era de internet, es poder. Necesitamos dotar a nuestra empresa de una estrategia coherente y efectiva contra los posibles ataques, pero también para mantener el cumplimiento de la legislación en materia de seguridad y privacidad. Por eso, debemos tomar todas las medidas necesarias para mantener a salvo la información de nuestra compañía.

Importancia del Talent Acquisition Manager dentro del departamento de Recursos Humanos

La figura del Talent Acquisition Manager es fruto de la incorporación de las nuevas tecnologías en los procesos dentro de los recursos humanos. Las redes sociales han empezado a jugar un papel decisivo en la manera en que las empresas captan talento, además de cambiar la manera en la que los candidatos buscan activamente empleo. En paralelo, el big data ha generado unas figuras de alta especialización dentro de los departamentos dedicadas a la gestión del personal.

Qué es el Deep Learning y cuál es su importancia en el desarrollo de la Inteligencia Artificial

Las películas de ciencia ficción han presentado siempre una visión apocalíptica de la inteligencia artificial (IA o AI en sus siglas en inglés). En esa visión, las máquinas aprendían a sentir y a tomar decisiones basadas en sus propios sentimientos. Fue Isaac Asimov con sus novelas futuristas como “Yo, Robot” quien cautivó millones de lectores de todo el mundo con unos robots con auténticos sentimientos. La realidad ha quedado en otro lugar muy distinto.

Innovar en lugar de competir: La estrategia Ocean Blue

La estrategia Ocean Blue ha supuesto una revolución en la estrategia empresarial, ya que se trata de abandonar la competencia destructiva que encontramos en los ámbitos empresariales con mayor concurrencia.

Qué es el Employer Branding y por qué debe empezar a tenerlo en cuenta en tu empresa

En el mundo de la comunicación y la preocupación que muchas empresas tienen por la percepción que tienen de ellas sus clientes, aparece la necesidad de crear una marca propia también hacia el interior. La estructura laboral de una compañía también debe tener su propia filosofía hacia sus trabajadores.

¿Por qué es imprescindible encriptar los datos para proteger la información?

Desde el principio de la historia y la escritura, la humanidad ha hecho uso de los métodos de cifrado para evitar que ciertas informaciones puedan caer en manos no deseadas. En contexto de guerra o de informaciones ‘reservadas’ las sociedades han creado soluciones más o menos ingeniosas para poder cifrar informaciones y hacer imposible su comprensión si caen en manos del enemigo. El caso más famoso es el de la máquina Enigma que desarrollaron los alemanes durante la II Guerra Mundial y que era tan sofisticado que se necesitaron años de dedicación para encontrar el patrón de descifrado.

Qué es la huella digital y cuál es su importancia

La huella digital es un concepto que incorpora todos los registros y rastros que dejamos cuando utilizamos internet. En la mayoría de los casos son beneficiosos para el usuario, pero en otras pueden ser realmente perjudiciales ya que nunca son irrelevantes. Estos registros representan información sobre nosotros que pueden servir a terceros para ganar dinero o bien conocer nuestras preferencias y poder vender mejor sus productos.

Cualificación de Infraestructuras IT en Entornos GxP

En estos últimos 15 años la infraestructura IT de las compañías se ha transformado radicalmente, no sólo por el paso del servidor físico a la nube, sino también por el aumento de procedimientos y también riesgos.

Los entornos de infraestructura GxP son entornos regulados y deben asegurar que las actividades que se realizan sobre ella no tengan impacto sobre el paciente. La seguridad es uno de los puntos mas importantes en los que la cualificación se debe basar.

People Analytics: La magia del Big Data en la gestión del talento y RRHH

El big data está llegando a todos los rincones de las organizaciones.

Big Data es un término que describe el gran volumen de datos, tanto estructurados como no estructurados, que inundan los negocios cada día.

Cómo desarrollar un soporte IT eficiente en tu empresa

Las organizaciones han trabajado durante muchos años con una estructura acorde con su tiempo y sus propias necesidades, pero en la actualidad los procesos laborales y personales se han fragmentado.

CASB: el blindaje para tus servicios en la nube

Cuando hablamos de ciberseguridad muchas veces nos quedamos con conceptos muy importantes sobre cómo proteger nuestros entornos IT.

Herramientas Lean Manufacturing MÁS Importantes que DEBES conocer antes de hacer una integración

La metodología Lean Manufacturing (producción ajustada) es un modelo de gestión enfocado en un flujo creado para poder entregar a los clientes de una compañía el máximo valor añadido sobre un producto.

¿Qué es la destreza digital y cómo fomentarla en tu empresa?

La transformación digital está llevando a muchas empresas del mundo pre-internet, o donde la adopción de la red supone únicamente abrir una web, a un nuevo escenario plagado de retos.

Esto implica adaptarse a nuevas necesidades que plantea este cambio, lo que genera una serie de competencias en el campo de lo digital que los profesionales en la materia deben tener.

La destreza digital será uno de los grandes puntos fuertes a tener en cuenta por las empresas.

Tendencias Tecnológicas para 2019 que las empresas deben comenzar a valorar

El año 2018 ha sido muy interesante en cuanto a novedades en el sector de las tecnologías de la información y el soporte IT.

Ha sido el momento en que hemos empezado a oir hablar de los chat bots, los sistemas basados en la inteligencia artificial, el 5G o el blockchain.

Por qué la formación de los empleados en ciberseguridad es vital para las empresas

La ciberseguridad es una de las grandes preocupaciones en las empresas.

En los últimos años el aumento de los ataques hacia los sistemas informáticos ha sido constante, como lo ha sido también su gravedad.

Tendencias DevOps en la Transformación Digital de las empresas

El DevOps es uno de los conceptos de los que más se escucha hablar en los entornos IT y está asociado a las estrategias y metodologías que se derivan de la transformación digital y la adopción del método Agile. Pero este año 2018 ha traído nuevas tendencias que debemos en cuenta de cara a la transformación digital de las empresas.

Políticas de seguridad informática que tu negocio debe implementar sí o sí

Si trabajas en la implementación de un plan de ciberseguridad para tu empresa, seguro que has escuchado acerca de todos los puntos que debes determinar para asegurar que tu empresa está lo más prevenida posible ante un hipotético ataque.

Spam & Phishing: Qué es, casos más recientes y cómo protegerse

En ocasiones se tiende a no entender correctamente a qué nos referimos cuando hablamos de Phishing o Spam y, en consecuencia, es complicado prevenirlos o saber cómo actuar.

En este artículo queremos arrojar algo más de luz en estas dos amenazas.

ITSM: ¿Controlas la Clave Estratégica de la Transformación Digital?

La transformación digital es un proceso que persigue recomponer las dinámicas empresariales para adaptarlas no sólo a las tendencias de un futuro cercano, en las que las tecnologías de la información serán más y más importantes, sino para adaptarlas a un presente en que las herramientas digitales y la nube juegan un papel predominante.

DevOps: Qué es y su poder en la gestión de servicios IT

Es posible que hayas escuchado alguna vez el término DevOp o DevOps pero, o bien no acabes de situarlo o bien no sepas a qué se refiere en concreto.

Si ese es tu caso, en este artículo intentaremos explicar los curiosos orígenes de este término y su poder en la gestión de servicios IT.

Las certificaciones de ciberseguridad más importantes para un CISO

La figura de Responsable de Seguridad de la Información o en inglés Chief Information Security Officer (CISO) es una de las figuras más demandadas en las empresas.

Cloud Computing: Cómo dar un salto seguro a las ventajas de los servicios en la nube

El cloud computing está siendo uno de los saltos tecnológicos más interesantes e importantes de los últimos años.

La Ciberseguridad en las grandes empresas

Según el estudio de Kaspersky Lab y B2B International sobre ciberseguridad en las grandes empresas presentado en 2017, en el año 2016 el presupuesto medio que las grandes empresas destinaban a la ciberseguridad era del 22% del total del presupuesto en IT.

Dispositivos de almacenamiento seguros para la información sensible de las empresas

De todo aquello que podemos encontrar en una empresa, la información es sin duda la parte más valiosa.

Los ciberataques han dejado de centrarse en la parte económica, para centrarse en el robo de datos importantes, como los listados de clientes y proveedores o bien los datos de transacciones.

Plan de contingencia, ¿Tu empresa pasa el checklist clave?

La seguridad total y la ausencia de riesgos absoluta no existe y no es bueno creer que podemos tenerlo todo previsto.

Qué es la transformación digital y por qué tu empresa la necesita

Seguro que lo has leído o escuchado más de una vez y más de dos veces: si no estás en internet, no existes.

Eso es así y hay que estar en la red, pero ¿cómo?

¿Cuál es la estrategia de ciberseguridad más eficiente?

La tecnología avanza imparable según se acerca el fin de esta segunda década del siglo XXI.

Gestión de riesgos: qué es y cómo debes planificarla

Identificar los riesgos que rodean el día a día de la gestión de proyectos, es tarea del Project manager.

¿La Metodología Agile es válida para cualquier empresa?

Seguro que has escuchado hablar de la metodología Agile y posiblemente en algún momento has estado inmerso en su concepción o desarrollo. Pero para muchos trabajadores o directivos, la metodología Agile es algo que suena distante o, incluso, desconocido, como el Lean Management.

Congresos de Ciberseguridad en 2018-2019 a los que NO puedes faltar

Todas las empresas se enfrentan un número cada vez mayor de amenazas para su seguridad e integridad.

Lo que no debes pasar por alto en una auditoría de ciberseguridad

No importa el tamaño de su empresa para hacer una auditoría de ciberseguridad.

Amazon Web Services: Ventajas y Desventajas

Amazon Web Services (AWS) es una de las herramientas más poderosas que podemos encontrar, tanto es así que todavía no se le ha encontrado un límite a su poder de computación

Lean Management: qué es y cómo puede ayudar al crecimiento empresarial

Posiblemente hayas oído hablar del término Lean (en inglés: esbelto, delgado)

Ciberseguridad en empresas: donde todas fallan

La ciberseguridad es uno de los principales pilares sobre el que se debe cimentar nuestra empresa. Ser capaces no sólo de afrontar un ataque, sino también de prevenir que se produzca empleando las herramientas adecuadas, preparando al personal para semejante eventualidad y creando las líneas de defensa. Pero también hay que tener en cuenta otros aspectos que, llegado el momento, pueden ser vitales.

Gestión TIC: Guía Operativa para empresas de futuro

Las Tecnologías de la Información y la Comunicación (TIC) son todas aquellas herramientas que nos ayudan a interconectar de una forma mucho más eficiente, la sociedad con el entorno digital que ha florecido en la red.

Los ataques de ciberseguridad más frecuentes

Diariamente, empresas y particulares sufren ataques de ciberseguridad que cada vez son más sofisticados y se basan en estrategias cada vez más complejas y difíciles de combatir.

GDPR en España: el checklist fundamental

El 25 de mayo entró en vigor el cambio legislativo más importante de los últimos años en lo que a protección de datos se refiere.

Se trata de la nueva Ley General de Protección de Datos (LGPR) o en inglés General Data Protection Regulation (GDPR).

Consejos de Ciberseguridad [IMPRESCINDIBLES]

En los últimos años los ataques a particulares y empresas a través de la red se han convertido en uno de los principales focos de atención económicos y sociales.

El experto en ciberseguridad: Por qué tu empresa no puede sobrevivir sin él

Pensemos por un momento cómo era una empresa hace 25 años, cómo era hace 10, cómo es ahora y como creemos que será en un futuro no muy lejano. 

Suscríbete a nuestro Blog