Blog

uipath

UiPath Communications Mining: Transformando la Comunicación Empresarial

UiPath Communications Mining nos ayudará a comprender y actuar con rapidez sobre cada mensaje que recibimos, para mejorar la experiencia de nuestros clientes.
Leer Mas
GLPI-Iogo

GLPI: La solución ideal para iniciar la Gestión de Servicios TI

Para aquellos que buscan una herramienta eficaz y accesible para iniciar su camino en la gestión de servicios de TI, GLPI se presenta como una opción ideal. Este artículo explorará por qué GLPI es una excelente elección para implementar la gestión de servicios TI y cómo puede beneficiar a tu organización.
Leer Mas
Copilot_portada

Claves para la adopción de Microsoft Copilot

Las organizaciones interesadas en incorporar COPILOT deberían, antes de ponerse en marcha, pensar en establecer una estrategia apropiada para su adopción. Sin duda aporta significativos beneficios empresariales, pero, a la vez, plantea importantes retos que no se pueden obviar. Una estrategia bien planificada garantizará una adoptación fluida y exitosa, maximizará el retorno de inversión y dará sentido a su incorporación. No medir adecuadamente lo que supone puede derivar en proyectos fallidos y en resultados no deseados.
Leer Mas
20007

Cómo implementar un Data Lakehouse en Azure

Continuamos la serie iniciada con el artículo “Cómo modernizar tu arquitectura de Business Intelligence con Data Lakehouse”. En el anterior artículo hablamos de manera general de la arquitectura de datos que podríamos desplegar en Azure para analizar nuestros datos. Y bien, ¿por qué en Azure? Como cualquier otro proveedor de cloud público, se dispone de servicios escalables para garantizar un rendimiento óptimo e intentar reducir los costes operativos.
Leer Mas
Ley antifraude_portada

La Ley Antifraude: Impactos en la Gestión de Contabilidad y Facturación

La lucha contra el fraude fiscal es un tema recurrente en las agendas gubernamentales de muchos países. En este contexto, la Ley Antifraude y su reciente reglamento, ha emergido como una pieza clave para fortalecer la transparencia y la responsabilidad en la gestión de contabilidad y facturación en España.Este artículo examina los principales aspectos de esta ley, su impacto en las empresas y de qué manera Abast puede ayudarte.
Leer Mas
phishing

Phishing, una amenaza creciente: Estrategias Esenciales de Ciberseguridad

En un escenario donde la digitalización de los servicios y procesos de las entidades es predominante, el phishing se ha convertido en una de las tácticas más empleadas por los ciberdelincuentes para infiltrarse en las defensas de las entidades. A través de emails astutamente diseñados, sitios web falsificados y mensajes engañosos, estos actores buscan robar información sensible y confidencial. Con estadísticas que muestran un alarmante aumento en los ataques de phishing año tras año, la protección contra estas amenazas no…
Leer Mas
Nagios_

Nuevo Nagios XI 5.8: Descubriendo Neptune y más

La nueva versión 5.8 de Nagios XI trae consigo una serie de mejoras y nuevas características importantes. Por encima de las demás destaca Neptune, la nueva interfaz que moderniza, simplifica y mejora la usabilidad de la plataforma, revolucionando así la experiencia de los usuarios. Descubre qué es Neptune y otras novedades en Nagios XI 5.8
Leer Mas
display-with-data-set

Cómo modernizar tu arquitectura de Business Intelligence con Data Lakehouse

Data Warehouse, Data Lake, Data Lakehouse… Hoy en día nuestros diccionarios evolucionan de una manera vertiginosa y muchas veces no tenemos tiempo para entender los nuevos conceptos que van apareciendo en el sector del análisis de datos. Desde finales de los 80, los Data Warehouse han ido evolucionando de muchas maneras: nuevas herramientas de ETL, motores de base de datos más potentes y más facilidad parar crear modelos de datos entre otros.
Leer Mas
Artificial intelligence AI analysis security,encrypt data protection cybersecurity privacy business internet technology concept,3D illustration

IA y Ciberseguridad: ventajas y amenazas

La Inteligencia Artificial (IA) y la ciberseguridad se han convertido en protagonistas en el panorama digital actual y en este artículo exploramos cómo la IA está transformando la ciberseguridad. Desde los riesgos asociados a su uso por parte de los ciberdelincuentes o de los usuarios de la organización, a cómo las empresas líderes en ciberseguridad están utilizando la IA para crear soluciones innovadoras, concluyendo con las mejores prácticas para proteger a las empresas de las amenazas digitales en constante evolución.
Leer Mas
contenedores

Tecnología de contenedores. Implementación y conceptos básicos.

Hemos pasado de ver a los contenedores como una tecnología novedosa a tener muy claro que ya son una realidad. Se trata de un nuevo enfoque que probablemente todos finalmente deberemos adoptar. En este artículo repasaremos algunos conceptos clave, cuáles son los primeros pasos a tener en cuenta a la hora de poner en marcha este sistema y cuáles son los aspectos a considerar para no cometer errores al implantar esta nueva tecnología.
Leer Mas
imagen (5)

Transformación en el Modelo de Licenciamiento y Portfolio de Soluciones de VMware tras la Adquisición por Broadcom

El 11 de diciembre de 2023 marcó un hito significativo en la evolución de VMware, tras su adquisición por Broadcom. Esta unión de dos equipos centrados en la innovación y la ingeniería ha dado lugar a un gigante tecnológico comprometido a liderar la industria de la tecnología de infraestructura. Uno de los cambios más destacados es la simplificación radical de la oferta de productos y el cambio en el modelo de licenciamiento, abriendo nuevas oportunidades para clientes de todos los…
Leer Mas
PowerAutomate

Redefiniedo la productividad empresarial

Power Automate es una herramienta que forma parte de la suite de Microsoft Power Platform y que sirve, entre otras cosas, para la automatización de flujos de trabajo. Permite diseñar flujos de trabajo personalizados con la filosofía de Power Platform, sin que sean necesarias habilidades de programación.
Leer Mas

Registration

Forgotten Password?