Branding, estrategia, publicidad, marketing digital, redes sociales, branded content, neuromarketing, creatividad, contenidos...
Un proceso de hacking ético consiste en la realización de un pentest o una auditoría de seguridad sobre sistemas, programas o infraestructuras informáticas. Para dicha labor, el hacker se apoyará en una serie de herramientas hacking que facilitarán su desempeño.
A pesar de las diferencias culturales y económicas, una nueva investigación de la Global Alliance of Data-Driven Marketing Associations (GDMA), impulsada en España por ICEMD muestra a consumidores de todo el mundo adoptar un enfoque similarmente pragmático para compartir sus datos
A todos nos suena esta palabra porque quizás se haya puesto un poco de moda o porque en el peor/mejor de los casos ya estás viviendo una experiencia de intraemprendimiento en el seno de tu organización.Así que tranquilo, que si no te ha llegado te va a llegar:
Vivimos un contexto en el que la seguridad informática en las empresas adquiere más y más complejidad día a día, con perspectivas de que este grado de complejidad vaya creciendo con el tiempo, tal y como lo ha hecho hasta ahora. Tanto es así, que hace unas décadas, el gran problema que teníamos en ciberseguridad era definir nuestro perímetro de seguridad: Teníamos sedes físicas y un área de red muy controlada, lo que hacía que la labor no resultara demasiado compleja.
¿OpenStack, qué es? Si abrimos la página web del proyecto OpenStack.org, lo primero que leemos es que se trata de un software libre y de código abierto para la creación de nubes públicas y privadas. Hay otra manera de definir OpenStack, que es como un Sistema Operativo en Nube (Cloud Operating System) que permite el control de grandes recursos de computación, almacenamiento y redes, todo ello mediante una simple interfaz web, línea de comandos o un API REST.
Es indudable que hoy en día el departamento IT de todas las empresas del mundo en cualquier segmento, y no solo aquellas relacionadas con las tecnologías de la información, están involucradas junto a su equipo de IT en el desarrollo de dos conceptos hasta hace poco desconocidos por la mayoría: El cloud (la famosa nube) y la virtualización.
Hablando de ciberseguridad y de los lenguajes de programación más usados, todos tenemos una idea de qué estamos tratando: ataques a servidores a través de Internet, fraude, robo de datos … En fin, seguro que cada persona podría poner muchos ejemplos conocidos y que preocupan tanto al público en general como especialmente a las empresas que gestionan datos (prácticamente todas).
En la actualidad, es indiscutible que el contenido es el rey del marketing digital, y, como tal, una gran oportunidad de generación de negocios para emprendedores cercanos al mundo de la comunicación. Pero, ¿por dónde empezar? generar contenido de calidad que sea deseable por las marcas o agencias no es tan sencillo, y, sobre todo, ¿cómo se puede convertir en un negocio rentable y sostenible?
Si observamos detenidamente los abundantes casos de integración en las organizaciones del Big Data, los ejemplos que nos encontramos nos enseñan que el Big Data está cada vez más pegado a negocio, y observaremos que constituye una importante palanca en tres ámbitos:
En unos días se cumplirá un año de aquel fatídico día en el que numerosas empresas del mundo, independientemente del sector al que pertenecían, fueron afectadas por WannaCry. Principalmente durante días como esos es cuando las empresas que han invertido en seguridad de la información tienen que demostrar el nivel de madurez que han alcanzado y responder así a lo que está sucediendo sin apenas información. Esta respuesta tiene una doble vertiente:
Nuestro blog se alimenta de la experiencia, conocimientos y creatividad de muchos profesores de ESIC
de todos sus campus. Además, también participan otros expertos y profesionales
de diferentes ámbitos y materias.