Connect

Join us Contact

Blog

El rol del Ciso: cuando todo funciona, nadie pregunta por ti

El rol del Ciso: cuando todo funciona, nadie pregunta por ti

El dilema silencioso del CISO En la jerarquía empresarial, pocas posiciones cargan con una dualidad tan compleja como la del Chief Information Security Officer (CISO). Por un lado, se le exige visión estratégica, alineación con el negocio y habilidades de liderazgo....

Comunicando nuestro valor con la Marca

Comunicando nuestro valor con la Marca

No alcanza con tener un servicio o un producto para nuestros clientes: éstos deben saber del mismo, les debe gustar, y sobre todo, ¡lo deben comprar! Dos formas de comunicar nuestro valor a los clientes son la marca y la propuesta de valor. No vamos a profundizar en...

5 consejos de mujeres líderes para crecer en el sector TI

5 consejos de mujeres líderes para crecer en el sector TI

Durante la jornada, cuatro referentes del sector compartieron su experiencia para mostrar que hay muchos caminos posibles hacia el desarrollo profesional. María Jesús Castro (BASF), Valentina Tortarolo (Sofka), Cecilia Targetta (Globant) y María Inés García (Arkano...

HR data analytics y decisiones estratégicas

HR data analytics y decisiones estratégicas

¿Qué es la analítica de datos en RRHH? La analítica de datos en Recursos Humanos es el proceso de recopilar, analizar e interpretar datos relacionados con los empleados y las operaciones de recursos humanos. Utiliza soluciones avanzadas para identificar patrones y...

Las 4 claves para proteger tu empresa en la era digital

Las 4 claves para proteger tu empresa en la era digital

La ciberseguridad se ha convertido en un pilar esencial para garantizar el éxito de la transformación digital en las empresas. En este sentido, la creciente sofisticación de las amenazas cibernéticas y la necesidad de proteger los activos digitales, así como la...

Cuando descubrí el Red Team, supe que ese era mi lugar

Cuando descubrí el Red Team, supe que ese era mi lugar

El mundo de la ciberseguridad es amplio, desafiante y en constante evolución. Sin embargo, para Scarlette, Analista L1 Full Stack en Security Advisor, el camino hacia el Red Team comenzó con una simple pregunta: ¿Cómo funcionan realmente los sistemas desde adentro?...

Empleado tóxico: ¿Cómo detectarlo y desactivarlo?

Empleado tóxico: ¿Cómo detectarlo y desactivarlo?

¿Cómo es un empleado tóxico? Un empleado tóxico es una persona cuyas acciones, comportamientos y emociones son perjudiciales para el equipo o para los bienes de la empresa durante un período de tiempo determinado. Suelen ser personas que se quejan continuamente, que...

Carreras Tecnológicas en Uruguay: Guía para Estudiantes del Interior

Carreras Tecnológicas en Uruguay: Guía para Estudiantes del Interior

Instituciones Públicas 1. Universidad Tecnológica del Uruguay (UTEC) La UTEC es una universidad pública y gratuita, especializada en carreras tecnológicas y con fuerte presencia en el interior del país. Tiene un enfoque en la innovación, la investigación aplicada y la...

Cómo mejorar el rendimiento de los equipos con tecnología

Cómo mejorar el rendimiento de los equipos con tecnología

Evaluar el desempeño es un proceso complejo que requiere de una metodología clara para mejorar la gestión de su capital humano y lograr, así, sus objetivos de negocio. Los métodos tradicionales, no obstante, presentan tres limitaciones: Proceso manual: requiere...

Ciberseguridad en el Edge: Innovación, riesgos y amenazas

Ciberseguridad en el Edge: Innovación, riesgos y amenazas

La ciberseguridad se reinventa en los extremos de la red. En este white paper, analizamos cómo la evolución tecnológica está desplazando el perímetro tradicional y obligando a repensar las estrategias de protección en entornos cada vez más distribuidos y conectados....

Conditions for the use of Cuti's Blog
  1. Its use may not be contrary to the rules of the Oriental Republic of Uruguay, which means that, among others, publications of discriminatory, violent, pornographic content, or that damage the property, image or honor of persons may not be made.
  2. Any User may report the existence of inappropriate content. Cuti may remove -at its sole discretion- these contents.
  3. Cuti may provide copies of the contents, even those containing personal data, to any police, judicial or administrative authority upon request.
  4. Third-party content must have sufficient rights for publication.
  5. Users of the Blog exonerate Cuti from any civil, commercial, labor, tax, criminal, administrative or any other liability resulting from their actions related to the contents of this Blog.