Connect

Join us Contact

Partner Blog

Ser y Parecer

Ser y Parecer

Este es el primer post de una serie en los que trataremos algunos esquemas mentales a tener presentes al momento de vender tecnología a USA (y al resto del mundo desarrollado). Dicho en forma más simple, veremos algunos aspectos importantes que entendemos se requieren...

Gestionar las vulnerabilidades para alinearse a las normativas

Gestionar las vulnerabilidades para alinearse a las normativas

ISO 27001 Y OTRAS BUENAS PRÁCTICAS Las normas y regulaciones han sido creadas para que las organizaciones cuenten con un marco de referencia, para moverse en un campo seguro. No en vano existen las certificaciones de calidad y, en este sentido, los controles que...

Los principios SOLID en el diseño de aplicaciones de software

Los principios SOLID en el diseño de aplicaciones de software

La programación orientada a objetos nos permite agrupar entidades con funcionalidades relacionadas entre sí. Sin embargo, esto no evita que pueda existir una capa de confusión a la hora de ir añadiendo funcionalidades, se vaya realizando mantenimiento, etc.  Ante este...

¿De qué hablamos cuando hablamos de AdTech?

¿De qué hablamos cuando hablamos de AdTech?

En 2021 es imposible pensar en la sociedad sin tecnología. Nos atraviesa todos los días y en todas nuestras acciones: revolucionó la forma en que compramos, vendemos, pagamos, nos educamos, jugamos, manejamos nuestros negocios, nos vinculamos, y la lista podría seguir...

Retomando el crecimiento…

Retomando el crecimiento…

Un escenario de comodidad, con trabajo asegurado por algunos meses, y sin la necesidad de conseguir nuevos proyectos, puede ser el escenario perfecto para que una empresa no crezca. ¿Para qué preocuparse de crecer si se está cómodo? Otro escenario común es el...

¿Trabajo remoto después de la pandemia? ¿Qué hacer?

¿Trabajo remoto después de la pandemia? ¿Qué hacer?

¿Trabajo remoto después de la pandemia? ¿Qué hacer?   Es importante como punto de partida, tener la capacidad de identificar los beneficios esperados así como también los posibles riesgos a enfrentar cuando nuestros equipos de trabajo se encuentran trabajando de...

The cybercrime machine

The cybercrime machine

Behind a ransomware attack there is a black business, where cybercriminals are the first actors, but they are not the only ones. "...If the donation is not made, the leak will include data from other parts of the company and a detailed description of how easy it is to...

Mythology Labs, a project that builds new opportunities

Mythology Labs, a project that builds new opportunities

How and when did the possibility of creating the company arise? In 2007, while watching a football match, I wanted to have a platform that would allow me to know the history and statistics of all the teams, managers, players and players....

IoT: Technology at the Service of the Environment

IoT: Technology at the Service of the Environment

"Skolstrejk för Klimatet" (School Strike for the Climate) is what you can read on the poster of a 16-year-old Swedish girl who travels the world by sailboat to reduce her carbon footprint by raising awareness about climate change and participating in the UN climate summits....

The difference between partner role and functional role

The difference between partner role and functional role

On many occasions when we interact with partners in technology companies we notice that these two concepts are often mixed: the role of partner/founder with the functional role that each partner fulfils within the company (e.g. CEO, CTO, COO, etc.) While...