Conecta

Sé parte Contacto

Blog

Cómo estar seguro de que la persona es quien dice ser

Cómo estar seguro de que la persona es quien dice ser

El aumento de ataques informáticos sumado a las conductas inseguras de las personas, como el uso de contraseñas débiles e iguales en varios servicios como Facebook, Twitter, LinkedIn, Google y Apple, por ejemplo, hacen necesario utilizar métodos de autenticación...

5 pasos importantes para organizar los procesos empresariales

5 pasos importantes para organizar los procesos empresariales

Para eso, es posible invertir en diversas herramientas, tales como: la construcción de diagramas de flujo, comunicación interna (CI) y sistemas de gestión empresarial. Con estos y otros cambios será posible ver una gran diferencia en los indicadores de desempeño....

Mundial 2018: Las amenazas digitales en Rusia

Mundial 2018: Las amenazas digitales en Rusia

En plena Copa Mundial de Fútbol 2018, el Ministro de Desarrollo Económico de Rusia, Maxim Oreshkin, estima que en su paso por Rusia más de medio millón de turistas gastarán alrededor de 1.6 mil millones de dólares durante los 30 días que dura el evento. Como parte de...

Cómo sería el Mundial del Futuro

Cómo sería el Mundial del Futuro

La Copa del Mundo de la FIFA es siempre un evento que pone a prueba al país anfitrión en términos de seguridad y logística para los millones de fanáticos que viajan de todo el mundo para disfrutar de un acontecimiento deportivo único. Pero no sólo en cuanto a...

Hacia la equidad: ciencia, tecnología, ingeniería y matemáticas

Hacia la equidad: ciencia, tecnología, ingeniería y matemáticas

Este grupo de trabajo es coordinado por la Asesoría en Género de la Oficina y Planeamiento y Presupuesto y se conformó el mismo año en el marco del Proyecto Internacional SAGA-UNESCO. En este mes de la Mujer, dedicado a promover la igualdad de oportunidades en la...

Mitos y verdades sobre la autenticación biométrica móvil

Mitos y verdades sobre la autenticación biométrica móvil

Es una realidad que, en los tiempos que corren, nuestro rostro, voz y huellas digitales se están convirtiendo en factores estelares del cuidado de la identidad del ciudadano. Ya sea a través de los lectores locales de cada dispositivo o de software independientes del...

Por qué SaaS es un sueño hecho realidad de los ISVs y DevOps no tanto?

Por qué SaaS es un sueño hecho realidad de los ISVs y DevOps no tanto?

Una de las salas más grandes de la oficina tenía una máquina de replicación de CD. Hace años, cuando los CD formaban parte de la vida cotidiana, había trabajado para ODME , un productor líder de máquinas de discos ópticos, así que me sorprendió cuando reconocí uno en...

Breve visita cognitiva a algunos futuros olvidados

Breve visita cognitiva a algunos futuros olvidados

En tiempos en que Sputnik todavía se presentaba como una alternativa a Selecciones del Reader's Digest, mi viejo me regaló uno de mis primeros textos de tecnología: "El ABC de la Cibernética", de V. Kasatkin, lectura ideal para el ómnibus si ya habías completado una...

Los peligros de los objetos hiperconectados

Los peligros de los objetos hiperconectados

En plena transformación digital, Internet de las Cosas (Internet of Things, IoT), no es simplemente un término más que describe la tecnología que conecta objetos y dispositivos a la web para obtener información adicional. Es una realidad que silenciosamente gana cada...

Condiciones para el uso del Blog de Cuti
  1. Su uso no podrá ser contrario a las normas de la República Oriental del Uruguay, lo que significa que, entre otras, no podrán realizarse publicaciones de contenidos discriminatorios, violentos, pornográficos, o que lesionen la propiedad, imagen o el honor de las personas.
  2. Cualquier Usuario podrá reportar la existencia de contenidos inapropiados. Cuti podrá eliminar -a su sólo juicio- estos contenidos.
  3. Cuti podrá otorgar copia de los contenidos, aun los que contengan datos personales, a cualquier autoridad policial, judicial o administrativa que lo solicite.
  4. Los contenidos de terceros deberán contar con los derechos suficientes para su publicación.
  5. Los usuarios del Blog exoneran a Cuti de cualquier responsabilidad civil, comercial, laboral, tributaria, penal, administrativa o de cualquier otra índole, resultante de sus acciones vinculadas a los contenidos de este Blog.