Agrotech

Por qué México es líder agroindustrial
ESG: qué es y por qué influye en la economía, las finanzas y el mundo agroalimentario
La agrotech chilena que asiste a las abejas en la polinización
Desperdicio de alimentos: innovación digital para la gestión de excedentes alimentarios, sostenibilidad y ESG
Argentina: La tecnología aplicada al cuidado del agua
Qué zonas de Argentina concentran la mayor producción agrícola
Innovación y AgroTech: nuevas fronteras para el crecimiento en un sector en expansión
Espacios para innovar dentro de la cadena agrícola
Economía circular: por qué conviene cuidar el medio ambiente
Por qué faltan productores y agricultores en México
El gran reto del ecosistema AgroTech en México
En qué consiste la Agricultura climáticamente inteligente
Cómo evitar el desperdicio de alimentos
Cómo puede resolverse la falta de conexión en zonas rurales
Qué es y qué puede resolver la agricultura de precisión
Cómo se renueva la agricultura con las tecnologías TIC
Cómo la IA puede prevenir los incendios forestales
Colombia sigue el sendero de la sostenibilidad
Las mejores formas de optimizar la producción agrícola
El futuro del campo: la agrotecnología toma el control
Cómo la agrotecnología está salvando al campo
Cómo la IA ayuda a los agricultores más humildes de Colombia a vender más
Desperdicio de alimentos: cómo reducirlo con IA y Ciencia de Datos
El campo, hacia prácticas más sostenibles
La Nanotecnología aplicada a los envases de alimentos
Colombia: desarrollan prototipos caseros que miden la contaminación del agua
Perú: una app conecta productores rurales con consumidores urbanos
Lanzan un CRM para proveedores de maquinaria agrícola: cómo funciona
El uso de blockchain en agricultura puede dar mayor sostenibilidad al sector
Empaques ecológicos: la nueva exigencia que las empresas deben atender
Seguridad alimentaria y la inteligencia artificial: qué es y por qué es importante
Agricultura 4.0: qué es y tecnologías facilitadoras
Productos ecológicos: qué cambios introduce el Reglamento 848/2018
Lo que los drones y satélites pueden aportar a la agricultura
Qué es el cultivo hidropónico
Las grandes tecnologías del sector agrícola
ESG: qué saber sobre el medio ambiente, lo social y la gobernanza
Sostenibilidad: significado, objetivos y por qué es importante
La agricultura sostenible, qué es y cómo funciona
El cambio climático: qué es, causas, consecuencias y soluciones
La Agenda 2030 y los 17 Objetivos de Desarrollo Sostenible: el vademécum completo
Algunas soluciones innovadoras del AgroTech peruano
Qué es la energía eólica: tipos, ventajas y desventajas
Descarbonización: Que es y cómo conseguirla
Cómo potenciar la acuicultura en Perú: una solución posible
Proyectos de innovación y tecnología en Perú: soluciones destacadas
Movilidad sostenible: qué es, proyectos e incentivos
Por qué la tecnología en al Agro llega en el momento justo
Desarrollo sostenible: significado, objetivos y ejemplos de aplicación
Trazabilidad alimentaria: qué es, normativa y software
Aspectos a considerar a la hora de adquirir un dron
Beneficios de la telemetría en el Agro

Big Data

Base de datos: qué es, para qué sirven y ejemplos
Cómo se utiliza el big data en el marketing digital
El nuevo papel de los ingenieros de datos: qué cambia con el Big Data y el Machine Learning
PropTech: qué es y cómo está transformando el sector inmobiliario
Chief Data Officer (CDO): un papel cada vez más importante en las estrategias digitales de las empresas
Análisis de datos: Concepto, metodología y técnicas
El trabajador del conocimiento: quién es, qué hace y qué herramientas utiliza el ‘knowledge worker’ en la era de los datos
27 recursos y herramientas para Big Data y Data Science
Adquirir una cultura basada en los datos en las empresas: cómo superar los obstáculos de la ‘data driven culture’
Bases de datos empresariales de código abierto: las características de MySQL
Big Data y Small Data: qué son y cómo pueden colaborar
Minería de datos: qué es, por qué merece la pena utilizarla y las actividades típicas del data mining
Arquitecturas de datos para la nube en los servicios financieros
Los jóvenes mexicanos deben hacer carrera en Big Data: éstos son los motivos
Qué hace un Director de Datos y cómo saber si es bueno
Estrategia: por qué el business analytics te hará ganar dinero
Los planes de conectividad 4G y 5G en Colombia: así marchan
Qué preguntarse para encontrarle valor a los datos
Esto es lo que no puede ignorar de Data Analytics
Tres conceptos para entender la Minería de Datos
Cómo saber qué tan madura es la transformación de tu empresa
Cómo se complementan el Blockchain y el Big Data
Qué es una organización Data Driven
Chile: incorporan tecnología que predice ataques cardíacos
Cómo el Big Data evaluó el rendimiento de los CEOs de México
Colombia: la implementación de la IA para salvar vida en las rutas
Qué pueden aportar la IA y el Big Data a las Fintech
Cómo el Big Data puede evitar la deserción escolar
Tres maneras de proteger los datos de los clientes
Más empresas de México se apoyan en Data Science
Perú apunta al futuro: cursos gratis de análisis de Big Data
Por qué México es el futuro de los Centros de Datos
Tres tendencias en Business Intelligence
El mundo después del covid-19: qué les espera a nuestras ciudades
Chile: Qué oportunidades trae el uso de Data Centers
KPIs claves para la gestión de flotas
Qué son y cómo funcionan los Data Center
Por qué Big Data es un aliado clave para los ecommerce
Cómo el Machine Learning ayuda a realizar mejores inversiones
Consejos para digitalizar el sector turístico
Cuál es el potencial de mercado de las plataformas “low code”
Beneficios que aporta la digitalización del sector inmobiliario
El 33% de las empresas mexicanas se interesan por el Big Data
Cómo proteger los datos en tu empresa
Cómo es el software colombiano que evita errores en la medicación
Así es el modelo computacional colombiano para tratar la artritis
Cómo gestionar el área de Recursos Humanos con los datos
Perú: Cómo las empresas pueden fidelizar clientes con la tecnología
Data Centers: cómo las empresas pueden ser más sostenibles
Cuándo podría llegar a Chile el 6G: proyecciones
Rastreadores web: qué son y cómo proteger nuestra privacidad en línea
Tres APIs que debes usar en una tienda online
Deep Fakes en las entrevistas laborales a distancia: ya ocurren
Cuánto cuesta comprar los datos de una empresa en la Dark Web
La Fórmula 1 se renueva como nunca antes
Docker: qué es y cómo funciona
Qué es el cifrado de datos, definición, buenas prácticas y mas
Cómo deben ser las nuevas plataformas digitales de la Banca
Por qué los rastreadores web son un arma de doble filo
Centro de datos: cómo hacer frente a la falta de talento
Por qué el Big Data y la IA pueden salvar la educación
Qué son los Smart Data y cómo se consiguen
¿Qué es la alfabetización de datos (data literacy) y por qué tu empresa lo necesita?
El QR como medio de pago, creadora de experiencias y herramienta de trazabilidad

Blockchain

Robots: qué son, funcionamiento y modelos. ¿Nos sustituirán?
Minería de criptomonedas y bitcoins: qué es, cómo hacerla (en la nube y de otra manera) y sus ganancias
Ripple: qué es, cómo funciona y cuáles son las previsiones
ICO (Initial Coin Offering): una reconstrucción jurídica del fenómeno
Stablecoin: ¿qué son los antibitcoins?
Contratos inteligentes: qué son, cómo funcionan y sus áreas de aplicación
Wirex: qué es, cómo funciona, costos y ventajas de la tarjeta
Qué es y cómo funciona la tecnología de libros distribuidos Blockchain - DLT
Cardano (ADA): qué es, cómo funciona, precios y gráficos, aplicaciones actuales
Ethereum: qué es, cómo se creó, cómo funciona, áreas de aplicación, precios de ETH y gráficos actualizados en tiempo real
Dogecoin (DOGE): qué es y por qué ha explotado
Kraken: qué es y cómo utilizarlo para operar con criptodivisas
Ripple (XRP): qué es, cómo funciona y aplicaciones actuales
EOS: qué es, cómo funciona, precios y gráficos, aplicaciones actuales
¿Criptomonedas para ver fútbol? El blockchain y el deporte se asocian en México
Las tres características que más resaltan de Blockchain
Una senadora de México quiere regular las criptomonedas
Para qué sirve Blockchain más allá de las Cripto
Qué es la minería de criptomonedas
Buenos Aires proyecta el pago de impuestos con Crypto
¿Se tributa por operar con Crypto en México?
El presidente de Argentina y su guiño al Bitcoin
El Banco Central argentino, las crypto y las entidades financieras
Chile analiza la emisión de una moneda digital
Qué tan seguro es minar Criptomonedas
Qué son las DeFi (Finanzas Descentralizadas)
Beneficios del Blockchain aplicado a la logística
En qué consisten los NFT Gaming y "Play To Earn"
¿Se puede utilizar Blockchain para el registro de propiedades?
Radiografía del Cripto- inversor argentino
El 70% de los chilenos pide una regulación de las cripto
“Pizza Day”: así fue la primera transacción en Bitcoin
Qué provincia argentina se suma a la tendencia crypto
Cómo el Blockchain y el Big Data pueden garantizar más privacidad
Cuál es la red de Blockchain más ecológica del mundo
Criptografía: qué es y cómo funciona
Tres influencers latinoamericanos para estar informados sobre NFT
La nueva Web3: qué es, cómo funciona y las implicaciones para la ciberseguridad
Qué son las aplicaciones descentralizadas
Cómo el Blockchain y los NFT podrían “salvar” la educación
¿Qué es un bien público digital?
Por qué los NFT se ganaron el “cariño” de los jóvenes
El fan token y el hincha del futuro
Stablecoins: qué son y cómo funcionan
Once personas montaron una “estafa crypto” que dejó millones de víctimas
¿Son los NFT y el Metaverso un salvavida para los influencers?
Qué valor puede sumarle el Blockchain a la industria de la Salud
Prueba de concepto: Qué es, para qué sirve y por qué es importante
El futuro del mundo digital según varios programadores

Ciber Seguridad Informatica

Malware: qué son, cómo reconocerlos y cómo eliminarlos
Espiar en WhatsApp: técnicas para leer chats ajenos y cómo asegurarlos
Ataque DDoS (Denegación de servicio distribuido): qué es, cómo funciona, cómo detectarlo y protegerse
Cómo crear una contraseña segura: ejemplos y consejos para las palabras clave
Troyano: qué es y cómo funciona. ¡Aprende a detectarlos!
Robo de identidad: qué datos se roban, con qué fin y cuáles hay que proteger
Antivirus gratuitos: 8 programas para proteger su PC (2021)
Qué es y cómo funciona un Ciberecosistema
Qué es el phishing: una guía para detectarlo
Chile: la IA para hacerle frente al fraude
Cómo integrar una perspectiva DevSecOps y por qué hacerlo
Por qué es importante el Firewall UTM en una red corporativa
En qué consiste la teoría de ‘el cubo de McCumber’
Qué esperar de la Ciberseguridad en 2022
Qué cambios trajo la ISO 27002:2022, la nueva versión
México: Cuánto creció el fraude por apropiación de cuentas
Ataques: hackers pusieron en jaque a funcionarios colombianos
Cuáles son los planes de Colombia en materia de Software
Cuánto demoran las empresas en reconocer fraudes
Cuánto dinero le cuesta a una empresa un ciberataque
Perú, uno de los países más ciberatacados
Qué es la Ciberseguridad y por qué es importante
Las diferentes generaciones y la Ciberseguridad
Cómo la Banca se protegió de las "amenazas" en pandemia
Ciberataques en Chile: así está el panorama
Cómo son las soluciones de seguridad asistida por hardware
Cuánto tiempo pasan los hackers detrás del servidor previo al ataque
Las contraseñas más populares (y débiles) del planeta
Las industrias que más sufren el fraude interno
Cómo es que Colombia ya exporta Ciberseguridad
Por qué podría ser hora de replantearse la existencia de las contraseñas
El ransomware amenaza a las empresas mexicanas
Cómo es el desarrollo colombiano que detecta fraudes financieros
El fantasma del ransomware: qué es y cómo enfrentarlo
Qué es la identidad digital y cómo protegerla
Cómo protegernos del phishing en WhatsApp
WhatsApp, uno de los canales preferidos para el phishing
Qué es la Deep Web y cómo podemos ingresar
Cómo prevenir un ataque de ransomware
Los ciberataques generan una nueva necesidad en el mercado asegurador
Los ataques de ransomware a compañías de Salud aumentaron un 90%
Indicios para saber si tu celular fue hackeado
Por qué la Ciberseguridad será clave para la recuperación económica global
Cómo fue el ataque ransomware a la red ferroviaria Trenitalia
Phishing: A qué se le llama “La autopista estática”
Qué es un administrador de contraseñas, cómo usarlo y por qué
Dark web: qué es y cómo entrar
Cifras que desnudan las vulnerabilidades de Chile en Ciberseguridad
Phishing: Cuáles son las compañías más suplantadas
Cómo es la Estrategia Nacional de Ciberseguridad en México
México registró 80 mil millones de intentos de ciberataques en 2022
Claves para darse cuenta que están robando nuestra Wi-Fi
¿Es peligroso el antivirus ruso Kaspersky? La opinión de los expertos
Ciberseguridad en España y América Latina: siguen los ataques
Anonymous, una amenaza no solo para Rusia: se avecina una ciberguerra mundial
Qué tan expuestos están los usuarios en las redes sociales
¿Son peligrosas las URL acortadas?
Cinco tendencias PropTech que la industria debe seguir
La ciberseguridad y los proyectos de defensa "reactivos"
Antivirus gratuitos para PC: 8 programas para estar seguro
En qué consiste el concepto de "Threat Intelligence" en Ciberseguridad
Preocupante realidad de la Ciberseguridad en la Argentina
Qué esperar de la ciberseguridad en 2023
El pentesting, una de las nuevas formas de defenderse ante un ciberataque
SIEM: qué es y cómo garantiza la seguridad de la información
Bluesnarfing y Bluebugging, dos problemas de seguridad del bluetooth
Cuatro formas de protegerse de un ciberataque de escritorio remoto (RDP)
Cómo encarar la ciberseguridad para lo que resta de 2022
Estas son las regiones que más sufren los ransomware
Una falla de seguridad de Twitter filtró millones de datos en la Dark web
Cuáles son las tres fases de un ciberdelito
KillNet: que es y cómo opera la banda criminal cibernética cercana al Kremlin
Los ataques de ingeniería social se siguen difundiendo en España
Tres comportamientos que facilitan la tarea de los ciberdelincuentes
Inyección SQL: cómo funciona y cómo defenderse de esta técnica de pirateo de aplicaciones web
Gestión de dispositivos móviles (MDM): qué es, para qué sirve y cómo funciona
Keylogger: qué es y cómo deshacerse de él
Hacking ético, la cara "buena" de los ataques ciber que combaten la vulnerabilidad de las empresas
Copia de seguridad: qué es, para qué sirve, cómo y cuándo hacerla
Ataques sniffer, qué son y cómo protegerse
Firewall: qué es, cómo funciona y cómo configurarlo en Windows y Linux
El gusano informático: de que se trata y como enfrentarlo

CIO

Seguridad informática: Qué es y pasos para implementarla
El papel del director de operaciones: ejemplos europeos de directivos que permiten la transformación
Gestión de las APIs: qué es, características, funcionalidad y criterios de selección
Gestión de dispositivos móviles: todo lo que necesita saber
¿Bienestar o alienación? El impacto de la tecnología en nuestras vidas
Top Strategic Technology Trends: Gartner mira más allá de la emergencia
Cómo reinstalar W10 sin borrar apps, programas ni documentos
DIGITAL360 aterriza en América Latina: acuerdo vinculante firmado para la mayoría de las acciones de XONA
Trabajo remoto vs. trabajo inteligente: la diferencia que permite la transformación digital
Qué tecnología no le puede faltar a un negocio en 2022
Las 4 carreras mejor pagas de Perú: las tecnológicas como protagonistas
En Chile, los mejores sueldos están bajo la modalidad híbrida
Por qué el Docker puede ser clave para tu empresa
Quiénes son los Stakeholders de una empresa
Cómo ser más competitivo implementando metodologías ágiles
Cómo los CIO pueden seguir el ritmo de la innovación
México: darán más de 25 mil becas para cursos de tecnología
Razones para apostar por la transformación digital
Qué habilidades no pueden faltarle a un CIO
Por qué los CIO deben preocuparse por la sostenibilidad
Tres claves para lograr una sólida cultura de TI
Los ciberataques más comunes de Latam
ADN digital: un modelo para evaluar la aptitud digital en empresas
El teletrabajo llegó para quedarse: la mayoría lo prefiere
Por qué creció tanto el rol del Chief Financial Officer (CFO)
Competencias digitales: qué son y para qué sirven
Qué ocurre cuando hay una "centralización" del mercado laboral
Cuántas empresas de Argentina implementaron soluciones IoT
La Banca y el onboarding digital: México, uno de los más retrasados
El espíritu empresarial: de la teoría a la práctica
El parque tecnológico Leganés, semillero de disrupción
CIO: estos son los objetivos que restan para 2022
Cómo involucrar al intrapreneur en la estrategia de innovación
Por qué un CTO y un CIO no son lo mismo
Por qué los CIO y los CFO deben trabajar juntos
¿Cómo resolver la falta de talentos STEM? Con educación
Cómo el conflicto entre Rusia y Ucrania desató una “guerra de ciberseguridad”
Cómo los puertos de la región pueden convertirse en líderes logísticos
Qué les preocupa y atemoriza a los CIO de hoy
Cinco estrategias para combatir para la escasez de talento de TI
Por qué Chile es “tierra fértil” para una economía digital
Tres prácticas fundamentales de DevOps
Cómo hacer para mejorar la seguridad en la nube
Qué tan importante es el rol del CISO (Chief Information Security Officer)
Trabajo en equipo: qué es y cómo hacerlo bien
Qué puestos no pueden faltar en un equipo de Ciberseguridad
Lo que nadie dice sobre adoptar nuevas tecnologías
Las mejores soluciones de seguridad informática del mundo empresarial
Qué es la escalabilidad TI y cómo se consigue
La sostenibilidad rinde sus frutos ante los clientes
Por qué las reuniones por Zoom son menos creativas
Qué es la innovación abierta y por qué todo el mundo quiere hacerla
Digital360 se expande a España y Latinoamérica: los pasos en el camino hacia la internacionalización