Conecta

Sé parte Contacto

Blog de Socios

Cómo estar seguro de que la persona es quien dice ser

Cómo estar seguro de que la persona es quien dice ser

El aumento de ataques informáticos sumado a las conductas inseguras de las personas, como el uso de contraseñas débiles e iguales en varios servicios como Facebook, Twitter, LinkedIn, Google y Apple, por ejemplo, hacen necesario utilizar métodos de autenticación...

5 pasos importantes para organizar los procesos empresariales

5 pasos importantes para organizar los procesos empresariales

Para eso, es posible invertir en diversas herramientas, tales como: la construcción de diagramas de flujo, comunicación interna (CI) y sistemas de gestión empresarial. Con estos y otros cambios será posible ver una gran diferencia en los indicadores de desempeño....

Mundial 2018: Las amenazas digitales en Rusia

Mundial 2018: Las amenazas digitales en Rusia

En plena Copa Mundial de Fútbol 2018, el Ministro de Desarrollo Económico de Rusia, Maxim Oreshkin, estima que en su paso por Rusia más de medio millón de turistas gastarán alrededor de 1.6 mil millones de dólares durante los 30 días que dura el evento. Como parte de...

Cómo sería el Mundial del Futuro

Cómo sería el Mundial del Futuro

La Copa del Mundo de la FIFA es siempre un evento que pone a prueba al país anfitrión en términos de seguridad y logística para los millones de fanáticos que viajan de todo el mundo para disfrutar de un acontecimiento deportivo único. Pero no sólo en cuanto a...

Hacia la equidad: ciencia, tecnología, ingeniería y matemáticas

Hacia la equidad: ciencia, tecnología, ingeniería y matemáticas

Este grupo de trabajo es coordinado por la Asesoría en Género de la Oficina y Planeamiento y Presupuesto y se conformó el mismo año en el marco del Proyecto Internacional SAGA-UNESCO. En este mes de la Mujer, dedicado a promover la igualdad de oportunidades en la...

Mitos y verdades sobre la autenticación biométrica móvil

Mitos y verdades sobre la autenticación biométrica móvil

Es una realidad que, en los tiempos que corren, nuestro rostro, voz y huellas digitales se están convirtiendo en factores estelares del cuidado de la identidad del ciudadano. Ya sea a través de los lectores locales de cada dispositivo o de software independientes del...

Por qué SaaS es un sueño hecho realidad de los ISVs y DevOps no tanto?

Por qué SaaS es un sueño hecho realidad de los ISVs y DevOps no tanto?

Una de las salas más grandes de la oficina tenía una máquina de replicación de CD. Hace años, cuando los CD formaban parte de la vida cotidiana, había trabajado para ODME , un productor líder de máquinas de discos ópticos, así que me sorprendió cuando reconocí uno en...

Breve visita cognitiva a algunos futuros olvidados

Breve visita cognitiva a algunos futuros olvidados

En tiempos en que Sputnik todavía se presentaba como una alternativa a Selecciones del Reader's Digest, mi viejo me regaló uno de mis primeros textos de tecnología: "El ABC de la Cibernética", de V. Kasatkin, lectura ideal para el ómnibus si ya habías completado una...

Los peligros de los objetos hiperconectados

Los peligros de los objetos hiperconectados

En plena transformación digital, Internet de las Cosas (Internet of Things, IoT), no es simplemente un término más que describe la tecnología que conecta objetos y dispositivos a la web para obtener información adicional. Es una realidad que silenciosamente gana cada...