![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/mano-azul_1.jpg)
Sacar partido del trabajo de los demás es una práctica milenaria que evoluciona con los tiempos y no iba a ser menos en la era digital. En esta historia real compartimos el caso de Carla, una diseñadora de muñecos personalizados que vende sus creaciones a través de su página web.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/istock-1088651290.jpg)
El 16 de septiembre de 2019, la Wi-Fi Alliance inició su programa de certificación de WiFi6. Te contamos qué es y en qué mejorará tus conexiones inalámbricas.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/iec_27701_cabecera.jpg)
El pasado mes de agosto nació la ISO / IEC 27701: 2019, donde se especifican los requisitos para implementar, mantener y mejorar un sistema de Gestión de Información de Privacidad.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/directrices_privacidad_aepd_portada.jpg)
El pasado día 17 la AEPD emitió unas directrices de privacidad que han de seguir las entidades que desarrollan, distribuyen o explotan apps móviles.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/fases_plan_continuidad_negocio_portada.jpg)
Cualquier empresa debe contar con medidas que garanticen la continuidad de la actividad en caso de incidente o desastre. Este artículo muestra las fases para desarrollar un Plan de Continuidad.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/orden_datos_portada.jpg)
Almacenar información duplicada provoca su dispersión y pérdida de control. Clasificarla es esencial para conservar la necesaria y eliminar el resto.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/istock-827950736.jpg)
La AEPD ha publicado un estudio alertando sobre los riesgos de utilizar servicios a «coste cero» para la adaptación a la LOPDGDD, también indican pautas para detectarlos, implicaciones legales y herramientas públicas para su adecuación.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/mano-azul_2.jpg)
Este es el caso real de Alberto, un empresario que hace tres años fundó una pequeña empresa de marketing y diseño de cartelería. Actualmente tiene cinco empleados en plantilla y todo marcha mejor de lo previsto. Cada vez tienen más clientes y gracias a su buen hacer son muy conocidos en su sector. Debido al volumen actual de facturación, Alberto ha tenido que adquirir una aplicación contable que les facilite las tareas de administración.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/firma_electronica_cabecera.jpg)
Dado el alto volumen de documentación digital con el que trabajan las empresas, es muy importante garantizar la autenticidad e integridad de la misma, a través de la firma electrónica y los certificados digitales.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/istock-823326508.jpg)
En el argot informático, llamamos incidentes de seguridad a los sucesos, de diferente naturaleza, que tienen consecuencias negativas para nuestros negocios: denegación de servicio, acceso no autorizado, espionaje y robo de información, borrado o pérdida de información, etc. Algunos de estos incidentes se nos escapan de las manos, no podemos resolverlos de forma inmediata o son muy repentinos, produciendo daños serios a nuestros sistemas de trabajo normal o a nuestras instalaciones. Son lo que llamamos desastres.