Vés al contingut

Rethink by ESIC |

Branding, estrategia, publicidad, marketing digital, redes sociales, branded content, neuromarketing, creatividad, contenidos...

  1. TecnologíaArtículo

    Un proceso de hacking ético consiste en la realización de un pentest o una auditoría de seguridad sobre sistemas, programas o infraestructuras informáticas. Para dicha labor, el hacker se apoyará en una serie de herramientas hacking que facilitarán su desempeño.

    6542
  2. TecnologíaEstudio

    A pesar de las diferencias culturales y económicas, una nueva investigación de la Global Alliance of Data-Driven Marketing Associations (GDMA), impulsada en España por ICEMD muestra a consumidores de todo el mundo adoptar un enfoque similarmente pragmático para compartir sus datos

    2460
  3. TecnologíaArtículo

    A todos nos suena esta palabra porque quizás se haya puesto un poco de moda o porque en el peor/mejor de los casos ya estás viviendo una experiencia de intraemprendimiento en el seno de tu organización.Así que tranquilo, que si no te ha llegado te va a llegar: 

    4865
  4. TecnologíaArtículo

    Vivimos un contexto en el que la seguridad informática en las empresas adquiere más y más complejidad día a día, con perspectivas de que este grado de complejidad vaya creciendo con el tiempo, tal y como lo ha hecho hasta ahora. Tanto es así, que hace unas décadas, el gran problema que teníamos en ciberseguridad era definir nuestro perímetro de seguridad: Teníamos sedes físicas y un área de red muy controlada, lo que hacía que la labor no resultara demasiado compleja.

    1632
  5. TecnologíaArtículo

    ¿OpenStack, qué es? Si abrimos la página web del proyecto OpenStack.org, lo primero que leemos es que se trata de un software libre y de código abierto para la creación de nubes públicas y privadas. Hay otra manera de definir OpenStack, que es como un Sistema Operativo en Nube (Cloud Operating System) que permite el control de grandes recursos de computación, almacenamiento y redes, todo ello mediante una simple interfaz web, línea de comandos o un API REST.

    2816
  6. TecnologíaInfografía

    Es indudable que hoy en día el departamento IT de todas las empresas del mundo en cualquier segmento, y no solo aquellas relacionadas con las tecnologías de la información, están involucradas junto a su equipo de IT en el desarrollo de dos conceptos hasta hace poco desconocidos por la mayoría: El cloud (la famosa nube) y la virtualización.

    2642
  7. TecnologíaArtículo

    Hablando de ciberseguridad y de los lenguajes de programación más usados, todos tenemos una idea de qué estamos tratando: ataques a servidores a través de Internet, fraude, robo de datos … En fin, seguro que cada persona podría poner muchos ejemplos conocidos y que preocupan tanto al público en general como especialmente a las empresas que gestionan datos (prácticamente todas).

    6484
  8. TecnologíaArtículo

    En la actualidad, es indiscutible que el contenido es el rey del marketing digital, y, como tal, una gran oportunidad de generación de negocios para emprendedores cercanos al mundo de la comunicación. Pero, ¿por dónde empezar? generar contenido de calidad que sea deseable por las marcas o agencias no es tan sencillo, y, sobre todo, ¿cómo se puede convertir en un negocio rentable y sostenible?

    1538
  9. TecnologíaArtículo

    Si observamos detenidamente los abundantes casos de integración en las organizaciones del Big Data, los ejemplos que nos encontramos nos enseñan que el Big Data está cada vez más pegado a negocio, y observaremos que constituye una importante palanca en tres ámbitos:

    2115
  10. TecnologíaArtículo

    En unos días se cumplirá un año de aquel fatídico día en el que numerosas empresas del mundo, independientemente del sector al que pertenecían, fueron afectadas por WannaCry. Principalmente durante días como esos es cuando las empresas que han invertido en seguridad de la información tienen que demostrar el nivel de madurez que han alcanzado y responder así a lo que está sucediendo sin apenas información. Esta respuesta tiene una doble vertiente:

    1501
TRANSFORMATIVE LEARNING BY ESIC

Transformative
Learning by ESIC


La metodología educativa para
el mundo que viene.

Descubre más

Autores & Colaboradores

Nuestro blog se alimenta de la experiencia, conocimientos y creatividad de muchos profesores de ESIC
de todos sus campus. Además, también participan otros expertos y profesionales
de diferentes ámbitos y materias.

Conocer más
¿Te informamos?