¿Tu lugar de trabajo es una oficina inteligente en la que controlas a distancia el aire a condicionado y el sistema de iluminación de tu empresa? ¿La máquina del café avisa a la empresa de vending cuando queda poco azúcar? ¿Controlas la ubicación de tus vehículos de empresa desde tu ordenador? ¿Sabes que es elLeer más…
A la hora de utilizar un servicio en Internet, puede darse la circunstancia en la que haya que certificar un contenido, de tal forma, que su existencia no pueda ser refutada. Para ello utilizaremos los testigos online. Correo electrónico, redes sociales, aplicaciones de mensajería instantánea, páginas webs… ya sea porque nuestro trabajo así lo requieraLeer más…
Juan es el dueño de una confitería de éxito que cuenta con más de cien años de dedicación a sus clientes. Entre su variedad de productos, cuenta con algunos de altísima calidad que se está vendiendo tanto a nivel nacional como internacional. En especial, disponen de un tipo de bombón de trufa llamado «TruffaChoc». EsLeer más…
Una de las amenazas de ciberseguridad más frecuentes en las pymes es el phishing. El término phishing viene del inglés fishing, que se pronuncia igual, y que significa pescar. En este caso no se pescan peces, sino datos personales como nombres de usuario, contraseñas o datos de cuentas bancarias. Una de las amenazas de ciberseguridadLeer más…
En este artículo examinaremos las características de la ciberseguridad en el sector de los servicios profesionales especializados. ¿Cómo está adoptando la tecnología a este sector? ¿Qué afecta a la ciberseguridad de estas empresas? ¿Qué medidas tendrían que adoptar? En este artículo examinaremos las características de la ciberseguridad en el sector de los servicios profesionales especializados.Leer más…
Isabel es una odontóloga que gestiona una clínica. Cree firmemente en el valor añadido que aportan las nuevas tecnologías a su empresa. Además, es «muy fan» del uso de las redes sociales, tanto en lo personal como en lo profesional. Su pesadilla empezó cuando una persona desconocida contactó con ella a través de mensajes privadosLeer más…