¡Bienvenidos!

Un espacio pensado para ti, contribuyendo en la transformación digital de tu negocio.

Último Post

PMO Team

Nuestros compañeros de la PMO ponen en valor sus experiencias y conocimientos sobre sistemas y ciberseguridad para facilitar y potenciar el gobierno de sus proyectos de negocio.
Encuentrame en:

Certificados TLS ¿Cómo hacer que una web sea segura?

El intercambio de información entre redes, y en especial a través de internet, presenta una serie de vulnerabilidades que pueden poner en riesgo la seguridad de dicho intercambio.

Proyectos de análisis de riesgos y RGPD

Para adaptarse al nuevo Reglamento General de Protección de Datos las empresas deben realizar un análisis de riesgos con el objetivo de establecer unas medidas de seguridad y control que garanticen los derechos y libertades de las personas.

Funciones y responsabilidades del área de calidad IT

La importancia en la gestión de calidad de las nuevas tecnologías pasa a ser un factor muy importante dentro de las empresas debido a la dependencia y el uso continuado de las tecnologías de la información y comunicación en todos sus ámbitos.

Cómo definir un plan de continuidad del negocio

Una empresa que vea cómo un incidente interrumpe alguno de sus servicios, tendrá unas consecuencias negativas financieras, de reputación e incluso de pérdida de clientes

Migrar a la nube, ¿qué debo tener en cuenta?

La migración de las aplicaciones y los datos de una empresa a la nube es un proceso que debe realizarse de forma planificada, teniendo en cuenta todos los factores que intervienen.

Cómo implantar APPCC: Análisis de Peligros y Puntos de Control Críticos

Todas las empresas del sector alimentario deben disponer de un sistema de Análisis de Peligros y Puntos de Control Críticos por requisito legal.

Backup o Disaster Recovery, ¿cuándo aplicar uno u otro?

Disponer de un sistema de copias de seguridad en una empresa es una de las medidas clave para poder garantizar la seguridad de sus datos.

10 consejos para mejorar la productividad en Outlook

El uso del correo electrónico es ya una parte habitual de nuestras vidas, tanto en el ámbito personal, como en el entorno laboral, e incluso en la relación con las Administraciones Públicas. La cantidad de correos electrónicos que enviamos y recibimos al día es cada vez mayor y requiere de una organización y gestión adecuada. 

Todo lo que debes saber de Cisco Packet Tracer

Cisco ofrece una herramienta con la que es posible diseñar redes y realizar simulaciones sobre su uso. Esta aplicación gratuita se llama Packet Tracer y puede descargarse desde la web oficial de Cisco.

Métodos para proteger la confidencialidad de la información

Dado el uso intensivo de internet y de los smartphones que se realiza hoy en día, tanto empresas como particulares consideran su privacidad y la confidencialidad de la información como un tema prioritario.

Licencias Microsoft ¿qué es una licencia de software por volumen?

Es habitual que en las empresas se de la necesidad de adquirir varias licencias de un mismo programa o sistema operativo de Microsoft, por ejemplo Windows 10 y Microsoft Office.

¿Cómo se hace una due diligence?

A la hora de adquirir una empresa o una unidad de negocio, debe realizarse un proceso de investigación de la misma que permita al comprador obtener una visión real de todos los aspectos de la empresa. A este proceso se le conoce como due diligence, que se podría traducir como diligencia debida, aunque una denominación más correcta podría ser auditoría de compra.

AWS vs Google Cloud ¿Cuál elegir?

Dos de los gigantes del Cloud Computing son sin duda Amazon Web Services (AWS) y Google Cloud. Ambas empresas ofrecen infraestructuras como servicios para que las empresas puedan contratar sus servicios de hardware y software necesarios para su trabajo, y olvidarse del costo de la instalación, del mantenimiento y de las actualizaciones de los mismos.

Cisco Meraki, gestión de red desde la nube

Con Cisco Meraki las empresas pueden añadir a su red nuevos dispositivos de forma sencilla, además, el control de los mismos se podrá realizar desde un único panel, el Dashboard Meraki. Este Dashboard permite gestionar de forma centralizada todos los dispositivos de red conectados o que se conecten a la misma, ya que los dispositivos Meraki, al conectarse y acceder a la red empresarial, configuran sus políticas y restricciones automáticamente, pasando a formar parte de la misma.

Cómo usar Azure DevOps

DevOps es la nueva metodología de desarrollo de software, que integra a los desarrolladores de aplicaciones y a los administradores de sistemas, para obtener un software de mayor calidad, en menor tiempo y con una reducción de costos.

Spoofing, Qué es y cómo evitarlo

La suplantación de identidad no es algo nuevo; el intento de hacerse pasar por otra persona para sacar provecho de alguna manera es algo que siempre ha estado presente. En la era de la comunicación, como no podía ser de otra manera, también existe y se conoce con el nombre de spoofing, un anglicismo que podríamos traducir como burla o pantomima.

¿Qué es un sistema de doble autenticación?

Por motivos prácticos y de seguridad, numerosas empresas, generalmente del mundo de las TI, han optado por el Cloud Computing. En concreto han empezado a consumir software como servicio, lo que se conoce como SaaS por sus siglas en inglés.

¿Qué diferencia hay entre IaaS y Virtualización?

Las nuevas tecnologías y el trabajo en la nube han dado origen a muchos acrónimos y nuevos términos que muchas veces tienden a confundirse. Dos de ellos son IaaS y virtualización, sistemas que optimizan los recursos TI (tecnología de la información) de distinta forma. Esta estrecha relación entre ambos conceptos, ha derivado en una apreciación incorrecta, considerándolos como sinónimos.

Suscríbete a nuestro Blog