Conecta

Sé parte Contacto

Blog

El rol del Ciso: cuando todo funciona, nadie pregunta por ti

El rol del Ciso: cuando todo funciona, nadie pregunta por ti

El dilema silencioso del CISO En la jerarquía empresarial, pocas posiciones cargan con una dualidad tan compleja como la del Chief Information Security Officer (CISO). Por un lado, se le exige visión estratégica, alineación con el negocio y habilidades de liderazgo....

Comunicando nuestro valor con la Marca

Comunicando nuestro valor con la Marca

No alcanza con tener un servicio o un producto para nuestros clientes: éstos deben saber del mismo, les debe gustar, y sobre todo, ¡lo deben comprar! Dos formas de comunicar nuestro valor a los clientes son la marca y la propuesta de valor. No vamos a profundizar en...

5 consejos de mujeres líderes para crecer en el sector TI

5 consejos de mujeres líderes para crecer en el sector TI

Durante la jornada, cuatro referentes del sector compartieron su experiencia para mostrar que hay muchos caminos posibles hacia el desarrollo profesional. María Jesús Castro (BASF), Valentina Tortarolo (Sofka), Cecilia Targetta (Globant) y María Inés García (Arkano...

HR data analytics y decisiones estratégicas

HR data analytics y decisiones estratégicas

¿Qué es la analítica de datos en RRHH? La analítica de datos en Recursos Humanos es el proceso de recopilar, analizar e interpretar datos relacionados con los empleados y las operaciones de recursos humanos. Utiliza soluciones avanzadas para identificar patrones y...

Las 4 claves para proteger tu empresa en la era digital

Las 4 claves para proteger tu empresa en la era digital

La ciberseguridad se ha convertido en un pilar esencial para garantizar el éxito de la transformación digital en las empresas. En este sentido, la creciente sofisticación de las amenazas cibernéticas y la necesidad de proteger los activos digitales, así como la...

Cuando descubrí el Red Team, supe que ese era mi lugar

Cuando descubrí el Red Team, supe que ese era mi lugar

El mundo de la ciberseguridad es amplio, desafiante y en constante evolución. Sin embargo, para Scarlette, Analista L1 Full Stack en Security Advisor, el camino hacia el Red Team comenzó con una simple pregunta: ¿Cómo funcionan realmente los sistemas desde adentro?...

Empleado tóxico: ¿Cómo detectarlo y desactivarlo?

Empleado tóxico: ¿Cómo detectarlo y desactivarlo?

¿Cómo es un empleado tóxico? Un empleado tóxico es una persona cuyas acciones, comportamientos y emociones son perjudiciales para el equipo o para los bienes de la empresa durante un período de tiempo determinado. Suelen ser personas que se quejan continuamente, que...

Carreras Tecnológicas en Uruguay: Guía para Estudiantes del Interior

Carreras Tecnológicas en Uruguay: Guía para Estudiantes del Interior

Instituciones Públicas 1. Universidad Tecnológica del Uruguay (UTEC) La UTEC es una universidad pública y gratuita, especializada en carreras tecnológicas y con fuerte presencia en el interior del país. Tiene un enfoque en la innovación, la investigación aplicada y la...

Cómo mejorar el rendimiento de los equipos con tecnología

Cómo mejorar el rendimiento de los equipos con tecnología

Evaluar el desempeño es un proceso complejo que requiere de una metodología clara para mejorar la gestión de su capital humano y lograr, así, sus objetivos de negocio. Los métodos tradicionales, no obstante, presentan tres limitaciones: Proceso manual: requiere...

Ciberseguridad en el Edge: Innovación, riesgos y amenazas

Ciberseguridad en el Edge: Innovación, riesgos y amenazas

La ciberseguridad se reinventa en los extremos de la red. En este white paper, analizamos cómo la evolución tecnológica está desplazando el perímetro tradicional y obligando a repensar las estrategias de protección en entornos cada vez más distribuidos y conectados....

Condições para o uso do Blog Cuti
  1. Seu uso não pode ser contrário às regras da República Oriental do Uruguai, o que significa que, entre outros, não podem ser feitas publicações de conteúdo discriminatório, violento, pornográfico ou que prejudiquem a propriedade, a imagem ou a honra de pessoas.
  2. Qualquer usuário pode denunciar a existência de conteúdo inadequado. Cuti pode remover - a seu exclusivo critério - estes conteúdos.
  3. Cuti pode fornecer cópias do conteúdo, mesmo aquelas que contenham dados pessoais, a qualquer autoridade policial, judicial ou administrativa, mediante solicitação.
  4. O conteúdo de terceiros deve ter direitos suficientes para publicação.
  5. Os usuários do Blog exoneram o Cuti de qualquer responsabilidade civil, comercial, trabalhista, tributária, criminal, administrativa ou qualquer outra resultante de suas ações relacionadas ao conteúdo deste Blog.