La regla 3-2-1 para el backup
Todos alguna vez hemos perdido algún archivo, imagen o carpeta con información importante por culpa de errores humanos, de hardware, virus o catástrofes. En este post Apen te explica cómo prevenir este tipo de situaciones aplicando la regla 3-2-1, basada en realizar 3 copias de nuestros datos en 2...
Las redes sociales como herramientas de manipulación política
Las redes sociales pueden suponer una peligrosa arma de manipulación política, gracias a su potente poder de difusión e influencia entre los usuarios. Hay muchas formas de llegar a personas y de explicar conceptos, ideas o iniciativas que promueven una cierta ideología, pero hacer de una forma disimulada o insinuada,...
BIG DATA… cómo Power BI te ayudará a analizar tu empresa fácilmente.
Definimos Big Data como la acción de gestionar y analizar grandes volúmenes de datos de nuestra empresa que no pueden ser tratados de manera convencional, ya que superan los límites y capacidades de las herramientas de software habitualmente utilizadas para la captura, gestión y procesamiento de datos. ¿Qué...
Una falsa actualización de Adobe que podría convertirse en el nuevo ransomware
Se llama BadRabbit y los expertos detectan muchas similitudes con NotPetya, la epidemia que atacó a centenares de organizaciones el pasado mes de junio, que fue más peligroso y sofisticado que el ya popular WannaCry, aunque usa su misma vulnerabilidad. A finales de octubre, el medio de comunicación ruso...
¿Mantenimiento informático, por horas o tarifa plana?
Des del momento que una empresa tiene que cubrir unas necesidades informáticas periódicamente, a causa de la naturaleza de su propio negocio, tenemos que plantearnos si sale más a cuenta un mantenimiento informático por horas o una tarifa plana. ¿De qué depende? Decidirse por una opción u...
¿Cómo puedes destacar en una tienda de apps?
En el teléfono de un usuario podemos encontrar de media unas 20 apps instaladas, aunque finalmente sólo acabe utilizando la mitad y pueden ir variando porque, según el interés que despierten en el usuario, puede acabar borrandolas y volver a la tienda de apps para adquirir otras, más nuevas...
7 minutos para borrar los mensajes que no deberías haber escrito nunca
Este es el tiempo que te deja WhatsApp para poder eliminar un mensaje una vez enviado al receptor. Tienes 7 minutos de margen, para poder eliminar el mensaje que has enviado y del que no estás nada orgulloso. Esto es un gran avance y una alternativa, para tener la...
En el 2016 el Ransomware aumentó un 6.000%
El pasado 12 de mayo se infectaron los sistemas informáticos de empresas como Telefónica, Renault, Hitachi, Nissan y hasta la red sanitaria de Reino Unido… en apenas unas horas los focos de la infección se habían multiplicado. El responsable de este ataque fue WannaCry, un Ransomware que se ha...
5 bases para cargar tu móvil sin cables
Hace unos años atrás no hubiésemos imaginado que podríamos hablar de tecnología punta sin mencionar los cables, pero cada día surgen nuevos gadgets que eliminan los cables y todo aquello que pueda incordiar al usuario. Y esto ha llevado también a diseñar bases para cargar el móvil de...
El software, un aliado para adoptar el nuevo sistema de gestión del IVA
El suministro inmediato de información (SII) para la gestión del IVA implica un cambio tecnológico importante y nos obliga a adoptar nuevas soluciones que nos faciliten este proceso. ¿En qué consiste? Básicamente consiste en sustituir el procedimiento de registro de facturas, ya sea en libros o través...