Noticias
![Cómo gestionar la contratación de un nuevo empleado de forma segura](https://mrinformatica.es/wp-content/uploads/2022/06/Como-gestionar-la-contratacion-de-un-nuevo-empleado-de-forma-segura-500x400-1.jpg)
Cómo gestionar la contratación de un nuevo empleado de forma segura
Actualmente, cada vez existen más amenazas en la red que ponen en peligro la información y los datos de las empresas. Debido a esto, los responsables de los negocios tienen que estar muy pendientes no sólo de cómo gestionan dicha información, sino también de quién más tiene acceso a ella y del grado de responsabilidad de estas personas en materia de ciberseguridad.
![Ejemplos de usos y aplicaciones de Big Data](https://mrinformatica.es/wp-content/uploads/2022/06/Ejemplos-de-usos-y-aplicaciones-de-Big-Data-500x400-1.jpg)
Ejemplos de usos y aplicaciones de Big Data
Durante los últimos años, Big Data se ha consolidado como una pieza fundamental en los procesos de negocio (empresas) o servicios a la ciudadanía (administración pública).
![El comercial omnicanal: Uno de los perfiles más demandados en 2022](https://mrinformatica.es/wp-content/uploads/2022/05/El-comercial-omnicanal-500x400-1.jpg)
El comercial omnicanal: Uno de los perfiles más demandados en 2022
Según el INE (Instituto Nacional de Estadística), aproximadamente un 40% de los puestos de trabajo que se generan en España en la actualidad tienen alguna relación con el ámbito comercial. A priori, puede dar la sensación de que el auge de las ventas online podría haber provocado un descenso en la demanda de estos perfiles por parte de las empresas, pero la realidad es que esta situación sólo ha provocado que estos se ajusten más a las necesidades y prioridades de la actualidad.
![Qué es el smishing y cómo puedes proteger tu organización ante este fraude](https://mrinformatica.es/wp-content/uploads/2022/05/Que-es-el-smishing-y-como-puedes-proteger-tu-organizacion-ante-este-fraude-500x400-1.jpg)
Qué es el smishing y cómo puedes proteger tu organización ante este fraude
En nuestro blog, ya hemos mencionado otras veces algunas de las técnicas y métodos que emplean los ciberdelincuentes para estafar al usuario. Esta vez, vamos a hablar sobre una técnica menos conocida actualmente, pero que cada vez es más habitual y podría estar muy presente en la red durante los próximos años; el smishing.
![Los orígenes del Big Data](https://mrinformatica.es/wp-content/uploads/2022/05/800x400-christina-morillo-500x400-1.jpg)
Los orígenes del Big Data
El registro de información para posterior análisis y toma de decisiones es una práctica muy antigua. Ya en el paleolítico superior se empleaban métodos rudimentarios de almacenamiento de datos, mediante el empleo de muescas en huesos, o con palos. De este modo se podía llevar una cuenta de provisiones, hacer cálculos básicos e incluso prever necesidades de alimento.
![¿Qué es el síndrome de las ventanas abiertas y cómo afecta a nuestra productividad?](https://mrinformatica.es/wp-content/uploads/2022/04/sindrome-de-las-ventanas-abiertas-500x400-1.jpg)
¿Qué es el síndrome de las ventanas abiertas y cómo afecta a nuestra productividad?
¿Alguna vez te has estresado al ver que tienes decenas de ventanas abiertas en tu navegador? ¿Sientes que cuando esto sucede, tu capacidad para concentrarte se ve negativamente afectada? Si la respuesta ambas preguntas es sí, es muy probable que alguna vez hayas sufrido el llamado síndrome de las ventanas abiertas.
Buscar
Categorías