Blog
Escasez de componentes electrónicos: la gran piedra en el zapato
La crisis global de suministro de componentes electrónicos sigue vigente. Se esperaba que estuviera solucionada para principios de este 2022, a partir de una normalización del COVID-19. Pero lo cierto es que todavía habrá que esperar hasta 2023 (o quizás más) para...
Ventajas de trabajar con microservicios conectados a APIs
Los microservicios son una colección de pequeñas aplicaciones software que se comunican entre si mediante API. Son múltiples las ventajas de trabajar con microservicios: Es posible utilizar distintos lenguajes de programación para cada uno. Son servicios autónomos,...
El costo de un ciberataque para las empresas
La ciberseguridad es un gran tema de conversación estos días. Con la creciente frecuencia y gravedad de los ciberataques, es más importante que nunca que las empresas tomen medidas para protegerse. Se estima a nivel mundial que las empresas en promedio reciben 12...
Beneficios en la gestión del dato para empresas
Las empresas necesitan recoger más datos para elaborar análisis y predicciones. Cada vez más, vemos que la cantidad de datos que existe requiere de una gestión eficaz de toda esta información, para que se pueda canalizar hacia acciones y decisiones adecuadas para el...
La seguridad biométrica y los asistentes virtuales
Con el paso de los años, hemos sido testigos de la evolución de las plataformas conversacionales basadas en Inteligencia Artificial. Estas, nos permiten automatizar procesos orientados a la atención de clientes a través de múltiples canales. Además, las empresas...
Desafíos de la selección y fidelización de talento IT
Todos hablan de que estamos en una era de cambios y en realidad es más un cambio de era. La pandemia revolucionó absolutamente todo, en el área tecnológica lo que antes evolucionaba en 10 años ahora cambia en menos de 2 años. Eso también se traduce en los pedidos que...
Cómo planificar y gestionar eficazmente proyectos y tareas
Durante los últimos años, las empresas y equipos de negocio han podido ver que sus necesidades en transformación digital eran cada vez más requeridas. La necesidad de incorporar herramientas de trabajo eficaces y adaptadas a los nuevos estilos de colaboración se ha...
Los cimientos digitales sólidos son la clave para la agilidad empresarial
Los sistemas Legacy ya no brindan la base para la infraestructura de TI de una empresa moderna, ni respaldan los objetivos comerciales para responder a las demandas del mundo digital. Se requiere una base digital moderna para mejorar y potenciar las tres S: seguridad,...
Resiliencia cibernética: la clave para mantener protegida tu organización
La resiliencia cibernética es la capacidad de una organización para continuar con sus funciones esenciales frente a los ciberataques. La planificación de la resiliencia cibernética o ciber resiliencia implica crear una estrategia para recuperarse de un ciberataque y...
Escritorios virtuales: mayor comodidad y flexibilidad
Desktop as a Service (DaaS), son servicios cloud de visualización de escritorios totalmente administrados en y desde el proveedor de cloud. El proveedor de cloud se encarga de todos los recursos, imágenes, acciones y actualizaciones dentro del escritorio, una gran...
El papel del Gestor de Vulnerabilidades en el panorama actual de la ciberseguridad
A medida que las violaciones de datos son más frecuentes, las empresas se están dando cuenta de la importancia de contar con una persona capacitada en la gestión de vulnerabilidades. El papel del responsable de la gestión de vulnerabilidades es cada vez más relevante...
Mujeres y tecnología
Las mujeres tienen mucho que hablar en el sector de la tecnología. Podemos viajar al pasado, y ver algunas aportaciones que realizaron mujeres y que avalan esta afirmación: Ada Lovelace (primera programadora de la historia por la creación de la máquina analítica)....
Conditions for the use of Cuti's Blog
- Its use may not be contrary to the rules of the Oriental Republic of Uruguay, which means that, among others, publications of discriminatory, violent, pornographic content, or that damage the property, image or honor of persons may not be made.
- Any User may report the existence of inappropriate content. Cuti may remove -at its sole discretion- these contents.
- Cuti may provide copies of the contents, even those containing personal data, to any police, judicial or administrative authority upon request.
- Third-party content must have sufficient rights for publication.
- Users of the Blog exonerate Cuti from any civil, commercial, labor, tax, criminal, administrative or any other liability resulting from their actions related to the contents of this Blog.
Connect