Blog
Cómo estar seguro de que la persona es quien dice ser
El aumento de ataques informáticos sumado a las conductas inseguras de las personas, como el uso de contraseñas débiles e iguales en varios servicios como Facebook, Twitter, LinkedIn, Google y Apple, por ejemplo, hacen necesario utilizar métodos de autenticación...
5 pasos importantes para organizar los procesos empresariales
Para eso, es posible invertir en diversas herramientas, tales como: la construcción de diagramas de flujo, comunicación interna (CI) y sistemas de gestión empresarial. Con estos y otros cambios será posible ver una gran diferencia en los indicadores de desempeño....
Mundial 2018: Las amenazas digitales en Rusia
En plena Copa Mundial de Fútbol 2018, el Ministro de Desarrollo Económico de Rusia, Maxim Oreshkin, estima que en su paso por Rusia más de medio millón de turistas gastarán alrededor de 1.6 mil millones de dólares durante los 30 días que dura el evento. Como parte de...
Cómo sería el Mundial del Futuro
La Copa del Mundo de la FIFA es siempre un evento que pone a prueba al país anfitrión en términos de seguridad y logística para los millones de fanáticos que viajan de todo el mundo para disfrutar de un acontecimiento deportivo único. Pero no sólo en cuanto a...
Seminario conecte, supervise y administre sus dispositivos con Azure IOT Hub
Te presentamos Azure IoT Hub Suite y verás lo sencillo que es conectar tus dispositivos y sensores inteligentes al Hub de IoT de Microsoft Azure. Webinar Microsoft Azure IoT HUB by ITCollege Orador: Mario Ganem. Duración: 60 minutos. ...
Transformación Digital Segura: identidad confiable y prevención de amenazas cibernéticas
Para cambiar el enfoque y la relevancia de la ciberseguridad como parte de los procesos operativos y de negocio, incorporando tecnologías clave de identidad digital segura y la prevención de fraude y amenazas cibernéticas, Cisco y VU se reunieron para reflexionar...
«No solo necesitamos capacidad para construir software, sino habilidades blandas»
De la empresa de tecnología GeneXus, fundada hace más de 25 años, se gestaron en el correr del tiempo otras tres compañías: Genexus Consulting (dedicada a consultoría a medida), K2B (soluciones de software para el área empresarial y de la salud) y GX Vision (software...
Hacia la equidad: ciencia, tecnología, ingeniería y matemáticas
Este grupo de trabajo es coordinado por la Asesoría en Género de la Oficina y Planeamiento y Presupuesto y se conformó el mismo año en el marco del Proyecto Internacional SAGA-UNESCO. En este mes de la Mujer, dedicado a promover la igualdad de oportunidades en la...
Mitos y verdades sobre la autenticación biométrica móvil
Es una realidad que, en los tiempos que corren, nuestro rostro, voz y huellas digitales se están convirtiendo en factores estelares del cuidado de la identidad del ciudadano. Ya sea a través de los lectores locales de cada dispositivo o de software independientes del...
Por qué SaaS es un sueño hecho realidad de los ISVs y DevOps no tanto?
Una de las salas más grandes de la oficina tenía una máquina de replicación de CD. Hace años, cuando los CD formaban parte de la vida cotidiana, había trabajado para ODME , un productor líder de máquinas de discos ópticos, así que me sorprendió cuando reconocí uno en...
Breve visita cognitiva a algunos futuros olvidados
En tiempos en que Sputnik todavía se presentaba como una alternativa a Selecciones del Reader's Digest, mi viejo me regaló uno de mis primeros textos de tecnología: "El ABC de la Cibernética", de V. Kasatkin, lectura ideal para el ómnibus si ya habías completado una...
Los peligros de los objetos hiperconectados
En plena transformación digital, Internet de las Cosas (Internet of Things, IoT), no es simplemente un término más que describe la tecnología que conecta objetos y dispositivos a la web para obtener información adicional. Es una realidad que silenciosamente gana cada...
Condiciones para el uso del Blog de Cuti
- Su uso no podrá ser contrario a las normas de la República Oriental del Uruguay, lo que significa que, entre otras, no podrán realizarse publicaciones de contenidos discriminatorios, violentos, pornográficos, o que lesionen la propiedad, imagen o el honor de las personas.
- Cualquier Usuario podrá reportar la existencia de contenidos inapropiados. Cuti podrá eliminar -a su sólo juicio- estos contenidos.
- Cuti podrá otorgar copia de los contenidos, aun los que contengan datos personales, a cualquier autoridad policial, judicial o administrativa que lo solicite.
- Los contenidos de terceros deberán contar con los derechos suficientes para su publicación.
- Los usuarios del Blog exoneran a Cuti de cualquier responsabilidad civil, comercial, laboral, tributaria, penal, administrativa o de cualquier otra índole, resultante de sus acciones vinculadas a los contenidos de este Blog.
Conecta