Tecnología para los negocios - Tendencias

Tecnología para los negocios - Cámara de Comercio de Valencia
Tecnología para los negocios - Cámara de Comercio de Valencia

Tendencias

Los móviles y las reuniones

Los móviles y las reuniones

Los móviles son ordenadores en miniatura que se han convertido en el objetivo de muchos ataques. Siempre los llevamos encima y pueden suponer una fuente de información sensible personal y profesional.

Qué debemos hacer según RGPD si nuestra seguridad informática es vulnerada

Qué debemos hacer según RGPD si nuestra seguridad informática es vulnerada

Cumplir con la LOPD seguridad es de obligación con la entrada del nuevo Reglamento General de Protección de Datos. Por ello, cualquier situación en una empresa que pueda haber derivado en la pérdida de datos personales, debe ser comunicada debidamente.

Ordenador comprometido

Ordenador comprometido

Las amenazas están diseñadas para no ser detectadas, y debemos tener en cuenta que los antivirus no tienen una efectividad del 100%. Por tanto, es importante saber identificar comportamientos que nos hagan sospechar de una posible infección por malware.

Caminar con éxito hacia la Industria 4.0: Capítulo 23 – Hacia la la Industria 4.0

Caminar con éxito hacia la Industria 4.0: Capítulo 23 – Hacia la la Industria 4.0

En este capítulo de nuestra guía de Industria 4.0 veremos un resumen, recomendaciones y consejos prácticos para comenzar nuestro camino hacia la Industria 4.0 y la adopción de las Tecnologías de la Información en la empresa para asegurar su futuro

5 formas de alcanzar a tus clientes en Twitter

5 formas de alcanzar a tus clientes en Twitter

La idea de captar clientes en Twitter no está muy expandida. Muchas empresas aún ven esta red social con la única función de crear comunidad. Está claro que es el lugar perfecto para conectar con compañías afines y construir amistades, pero también para compartir el trabajo realizado y mejorar las ventas.

Qué es un ciberataque y qué tipos existen

Qué es un ciberataque y qué tipos existen

Describir qué es un ciberataque es sencillo y complicado al mismo tiempo, puesto que la gama de fechorías que pueden describirse como tal es enorme y exige una cantidad de respuestas igualmente amplia.

SUSCRÍBETE A NUESTRO NEWSLETTER

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

💬 ¿Necesitas ayuda?