Artículos | 25 MAR 2016 Bandera de la Unión Europea

Todos somos Bruselas ¿Qué hacer con la tecnología y los datos?

Las inversiones en tecnología y en la recolección de datos suelen ser mayores que la inversión en formación que ayuda a potenciar las habilidades que obtienen los beneficio propuestos
Artículos | 18 MAR 2016 biometría

Entorno biométrico: seguridad y humanos

Diversas implicaciones de la tecnología biométrica en el escenario actual.
Artículos | 11 MAR 2016 control-room-sala-automatizada-sistemas-procesos-OT

Porqué debe plantearse la convergencia entre sistemas OT e IT

Cómo dar respuesta a las exigencias crecientes en relación a los sistemas de soporte a las operaciones.
Artículos | 08 MAR 2016 Acceder a la tecnología permite integrarse mejor en un mundo conectado

Acceder a la tecnología permite integrarse mejor en un mundo conectado

Las pantallas táctiles, el reconocimiento de voz y la potencia de los nuevos procesadores son parte de las tecnologías que propone Intel para mejorar la experiencia del usuario
Artículos | 07 MAR 2016 Puesto de venta

La tecnología también puede entorpecer

Adquirir tecnología es solo un paso, también hay que saber usarla
Artículos | 04 MAR 2016 seguridad_malvertising_atacante

¿Qué es el phishing y el spear-phishing?

Internet está llena de delincuentes y estafadores intentando dar cazar a los desprevenidos, y si no estás alerta, podrías ser víctima de un ataque de spear phishing.
Artículos | 26 FEB 2016 smart home

Hoy las TICs mejoran nuestras vidas, pero podrían igualarnos más

Compartir conocimiento pluridisciplinar reforzaría el carácter social de las nuevas tecnologías.
Artículos | 22 FEB 2016 redes sociales

Las 5 claves para detectar un concurso falso en redes sociales

Suelen ser habituales los casos de personas que participan en concursos falsos publicados en redes sociales, perdiendo datos personales e incluso dinero. Aprender a reconocerlos, nos evita convertirnos en víctimas de este tipo de estafas.
Artículos | 15 FEB 2016 Big Data Gran Hermano

NSA & PRISM & X-Keyscore vs BackDoors & Privacidad

Es conocido como la NSA interviene sobre fabricantes de tecnología, estándares e incluso tiene un repositorio de claves de cifrado que las obtiene o bien directamente de los fabricantes o bien mediante el aprovechamiento de técnicas de hacking.
Noticias | 10 FEB 2016 Las Tecnologías Sociales repercuten positivamente en la empresa y la sociedad

Las Tecnologías Sociales repercuten positivamente en la empresa y la sociedad

Entrevista a Juan Carlos Ramiro, director de tecnologías accesibles de CENTAC
Artículos | 09 FEB 2016 efactura

La Facturación Electrónica: un tema candente a nivel mundial

La facturación electrónica es obligatoria en cada vez más países, por lo menos en el sector B2G o en algunas entidades que están obligadas a facturar sin papel.
Artículos | 30 ENE 2016 DataCenter

Protección de datos personales: ¿Moda europea o tendencia global?

El 28 de enero de 2016 se cumplieron treinta y cinco años de la adopción del primer Convenio internacional vinculante sobre protección de datos personales.
Artículos | 28 ENE 2016 Work Group

El secreto de la colaboración productiva

Andrew Carnegie era experto en reunir a gente inteligente, con una amplia variedad de perspectivas y colocarlos a resolver un problema.
Artículos | 22 ENE 2016 MOOC

Los MOOC están cambiando la formación profesional

Los cursos abiertos están ganando adeptos en todas las profesiones y materias
Artículos | 13 ENE 2016 La Tecnología presente en la democratización

La Tecnología presente en la democratización

Las redes sociales y la tecnología protagonistas de la participación ciudadana en el primer día de la XI Legislatura Política española
 
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información