Connect

Join us Contact

Blog

Gestionar las vulnerabilidades para alinearse a las normativas

Gestionar las vulnerabilidades para alinearse a las normativas

ISO 27001 Y OTRAS BUENAS PRÁCTICAS Las normas y regulaciones han sido creadas para que las organizaciones cuenten con un marco de referencia, para moverse en un campo seguro. No en vano existen las certificaciones de calidad y, en este sentido, los controles que...

Los principios SOLID en el diseño de aplicaciones de software

Los principios SOLID en el diseño de aplicaciones de software

La programación orientada a objetos nos permite agrupar entidades con funcionalidades relacionadas entre sí. Sin embargo, esto no evita que pueda existir una capa de confusión a la hora de ir añadiendo funcionalidades, se vaya realizando mantenimiento, etc.  Ante este...

¿De qué hablamos cuando hablamos de AdTech?

¿De qué hablamos cuando hablamos de AdTech?

En 2021 es imposible pensar en la sociedad sin tecnología. Nos atraviesa todos los días y en todas nuestras acciones: revolucionó la forma en que compramos, vendemos, pagamos, nos educamos, jugamos, manejamos nuestros negocios, nos vinculamos, y la lista podría seguir...

Retomando el crecimiento…

Retomando el crecimiento…

Un escenario de comodidad, con trabajo asegurado por algunos meses, y sin la necesidad de conseguir nuevos proyectos, puede ser el escenario perfecto para que una empresa no crezca. ¿Para qué preocuparse de crecer si se está cómodo? Otro escenario común es el...

¿Trabajo remoto después de la pandemia? ¿Qué hacer?

¿Trabajo remoto después de la pandemia? ¿Qué hacer?

¿Trabajo remoto después de la pandemia? ¿Qué hacer?   Es importante como punto de partida, tener la capacidad de identificar los beneficios esperados así como también los posibles riesgos a enfrentar cuando nuestros equipos de trabajo se encuentran trabajando de...

The cybercrime machine

The cybercrime machine

Behind a ransomware attack there is a black business, where cybercriminals are the first actors, but they are not the only ones. "...If the donation is not made, the leak will include data from other parts of the company and a detailed description of how easy it is to...

Mythology Labs, a project that builds new opportunities

Mythology Labs, a project that builds new opportunities

How and when did the possibility of creating the company arise? In 2007, while watching a football match, I wanted to have a platform that would allow me to know the history and statistics of all the teams, managers, players and players....

IoT: Technology at the Service of the Environment

IoT: Technology at the Service of the Environment

"Skolstrejk för Klimatet" (School Strike for the Climate) is what you can read on the poster of a 16-year-old Swedish girl who travels the world by sailboat to reduce her carbon footprint by raising awareness about climate change and participating in the UN climate summits....

The difference between partner role and functional role

The difference between partner role and functional role

On many occasions when we interact with partners in technology companies we notice that these two concepts are often mixed: the role of partner/founder with the functional role that each partner fulfils within the company (e.g. CEO, CTO, COO, etc.) While...

Your business may not exist if it's not in the cloud

Your business may not exist if it's not in the cloud

Leaders around the world are realising that "I won't exist if I'm not in the cloud". A stark reality, which many leaders have already realised, as Satya Nadella shared in his interview with Morgan Stanley. It's a lesson that may have been...

Conditions for the use of Cuti's Blog
  1. Its use may not be contrary to the rules of the Oriental Republic of Uruguay, which means that, among others, publications of discriminatory, violent, pornographic content, or that damage the property, image or honor of persons may not be made.
  2. Any User may report the existence of inappropriate content. Cuti may remove -at its sole discretion- these contents.
  3. Cuti may provide copies of the contents, even those containing personal data, to any police, judicial or administrative authority upon request.
  4. Third-party content must have sufficient rights for publication.
  5. Users of the Blog exonerate Cuti from any civil, commercial, labor, tax, criminal, administrative or any other liability resulting from their actions related to the contents of this Blog.