Agrotech

Por qué México es líder agroindustrial
ESG: qué es y por qué influye en la economía, las finanzas y el mundo agroalimentario
La agrotech chilena que asiste a las abejas en la polinización
Desperdicio de alimentos: innovación digital para la gestión de excedentes alimentarios, sostenibilidad y ESG
Tres conceptos para entender la Minería de Datos
Qué zonas de Argentina concentran la mayor producción agrícola
Innovación y AgroTech: nuevas fronteras para el crecimiento en un sector en expansión
Espacios para innovar dentro de la cadena agrícola
Economía circular: por qué conviene cuidar el medio ambiente
Por qué faltan productores y agricultores en México
El gran reto del ecosistema AgroTech en México
En qué consiste la Agricultura climáticamente inteligente
Cómo evitar el desperdicio de alimentos
Cómo puede resolverse la falta de conexión en zonas rurales
Cómo se renueva la agricultura con las tecnologías TIC
KPIs claves para la gestión de flotas
Atención al cliente 100% robotizada: ¿será así?
Colombia sigue el sendero de la sostenibilidad
Las mejores formas de optimizar la producción agrícola
El futuro del campo: la agrotecnología toma el control
Cómo la agrotecnología está salvando al campo
Cómo la IA ayuda a los agricultores más humildes de Colombia a vender más
Desperdicio de alimentos: cómo reducirlo con IA y Ciencia de Datos
El campo, hacia prácticas más sostenibles
La Nanotecnología aplicada a los envases de alimentos
Colombia: desarrollan prototipos caseros que miden la contaminación del agua
Perú: una app conecta productores rurales con consumidores urbanos
Lanzan un CRM para proveedores de maquinaria agrícola: cómo funciona
El uso de blockchain en agricultura puede dar mayor sostenibilidad al sector
Empaques ecológicos: la nueva exigencia que las empresas deben atender
Seguridad alimentaria y la inteligencia artificial: qué es y por qué es importante
Cuándo podría llegar a Chile el 6G: proyecciones
Productos ecológicos: qué cambios introduce el Reglamento 848/2018
Lo que los drones y satélites pueden aportar a la agricultura
Qué es el cultivo hidropónico
Las grandes tecnologías del sector agrícola
ESG: qué saber sobre el medio ambiente, lo social y la gobernanza
Sostenibilidad: significado, objetivos y por qué es importante
La agricultura sostenible, qué es y cómo funciona
El cambio climático: qué es, causas, consecuencias y soluciones
La Agenda 2030 y los 17 Objetivos de Desarrollo Sostenible: el vademécum completo
Algunas soluciones innovadoras del AgroTech peruano
Qué es la energía eólica: tipos, ventajas y desventajas
Descarbonización: Que es y cómo conseguirla
Cómo potenciar la acuicultura en Perú: una solución posible
Proyectos de innovación y tecnología en Perú: soluciones destacadas
Movilidad sostenible: qué es, proyectos e incentivos
Por qué la tecnología en al Agro llega en el momento justo
Desarrollo sostenible: significado, objetivos y ejemplos de aplicación
Beneficios de la telemetría en el Agro
Lanzan solución basada en imágenes satelitales para mejorar la Agricultura de precisión
Anydesk: cómo funciona el escritorio remoto
Chile y las energías renovables: lo último a saber
Este aeropuerto argentino será abastecido casi totalmente con energía renovable
Agricultura vertical: Qué es, beneficios y aplicaciones
Eficiencia energética en el mundo digital
Cómo digitalizar un negocio rural: Seis pasos para hacerlo
ISO 26000: Directrices sobre la responsabilidad social de las empresas
CES 2023: Las soluciones más sorprendentes para evitar el desperdicio de alimentos
Qué son los recursos no renovables: Ejemplos
Así fue como NS Agro diseñó su estrategia en la nube

Big Data

Cómo se utiliza el big data en el marketing digital
El nuevo papel de los ingenieros de datos: qué cambia con el Big Data y el Machine Learning
PropTech: qué es y cómo está transformando el sector inmobiliario
Qué es la gobernanza de datos y por qué es importante
Análisis de datos: Concepto, metodología y técnicas
El trabajador del conocimiento: quién es, qué hace y qué herramientas utiliza el ‘knowledge worker’ en la era de los datos
27 recursos y herramientas para Big Data y Data Science
Adquirir una cultura basada en los datos en las empresas: cómo superar los obstáculos de la ‘data driven culture’
Bases de datos empresariales de código abierto: las características de MySQL
Big Data y Small Data: qué son y cómo pueden colaborar
Minería de datos: qué es, por qué merece la pena utilizarla y las actividades típicas del data mining
Arquitecturas de datos para la nube en los servicios financieros
Los jóvenes mexicanos deben hacer carrera en Big Data: éstos son los motivos
Qué hace un Director de Datos y cómo saber si es bueno
Estrategia: por qué el business analytics te hará ganar dinero
Los planes de conectividad 4G y 5G en Colombia: así marchan
Qué preguntarse para encontrarle valor a los datos
Esto es lo que no puede ignorar de Data Analytics
Argentina: La tecnología aplicada al cuidado del agua
Cómo saber qué tan madura es la transformación de tu empresa
Cómo se complementan el Blockchain y el Big Data
Qué es una organización Data Driven
Chile: incorporan tecnología que predice ataques cardíacos
Cómo el Big Data evaluó el rendimiento de los CEOs de México
Colombia: la implementación de la IA para salvar vida en las rutas
Qué pueden aportar la IA y el Big Data a las Fintech
Cómo el Big Data puede evitar la deserción escolar
Tres maneras de proteger los datos de los clientes
Más empresas de México se apoyan en Data Science
Perú apunta al futuro: cursos gratis de análisis de Big Data
Por qué México es el futuro de los Centros de Datos
Tres tendencias en Business Intelligence
El mundo después del covid-19: qué les espera a nuestras ciudades
Chile: Qué oportunidades trae el uso de Data Centers
Cómo la IA puede prevenir los incendios forestales
Qué son y cómo funcionan los Data Center
Por qué Big Data es un aliado clave para los ecommerce
Cómo el Blockchain y el Big Data pueden garantizar más privacidad
Cómo el Machine Learning ayuda a realizar mejores inversiones
Cuál es el potencial de mercado de las plataformas “low code”
Beneficios que aporta la digitalización del sector inmobiliario
El 33% de las empresas mexicanas se interesan por el Big Data
Cómo proteger los datos en tu empresa
Cómo es el software colombiano que evita errores en la medicación
Así es el modelo computacional colombiano para tratar la artritis
Cómo gestionar el área de Recursos Humanos con los datos
Cómo los puertos de la región pueden convertirse en líderes logísticos
Data Centers: cómo las empresas pueden ser más sostenibles
Agricultura 4.0: qué es y tecnologías facilitadoras
Rastreadores web: qué son y cómo proteger nuestra privacidad en línea
Tres APIs que debes usar en una tienda online
Phishing: Cuáles son las compañías más suplantadas
Cuánto cuesta comprar los datos de una empresa en la Dark Web
La Fórmula 1 se renueva como nunca antes
Docker: qué es y cómo funciona
Qué es el cifrado de datos, definición, buenas prácticas y mas
Cómo deben ser las nuevas plataformas digitales de la Banca
Por qué los rastreadores web son un arma de doble filo
Centro de datos: cómo hacer frente a la falta de talento
Por qué el Big Data y la IA pueden salvar la educación
SIEM: qué es y cómo garantiza la seguridad de la información
¿Qué es la alfabetización de datos (data literacy) y por qué tu empresa lo necesita?
El QR como medio de pago, creadora de experiencias y herramienta de trazabilidad
Cómo lograr que los datos se conviertan en dinero
Para 2025 habrá más de mil Insurtechs en la región
Cómo optimizar los procesos de una empresa con el Six Sigma
Las métricas e indicadores que un Product Manager no puede olvidarse
RDBMS: qué es una base de datos relacional y cuáles son sus ventajas
Sistema de gestión de bases de datos (SGBD): Qué es, cómo funciona y ejemplos
La diferencia real entre RTO y RPO en la infraestructura de copias de seguridad
La sorprendente cifra que alcanzaría el e-commerce en Perú en 2023
Revolut: qué es, cómo funciona y qué puede hacer
¿Qué sabe Google de mi?
Ciencia de Datos: Las 5 mejores tendencias que marcarán el 2023
Data Mesh: Qué es y para qué se utiliza
Qué es un gráfico de conocimiento, soluciones y utilidades
Análisis de clústers: qué es, cómo funciona y ejemplos

Blockchain

Minería de criptomonedas y bitcoins: qué es, cómo hacerla (en la nube y de otra manera) y sus ganancias
Ripple: qué es, cómo funciona y cuáles son las previsiones
ICO (Initial Coin Offering): una reconstrucción jurídica del fenómeno
Stablecoin: ¿qué son los antibitcoins?
Contratos inteligentes: qué son, cómo funcionan y sus áreas de aplicación
Wirex: qué es, cómo funciona, costos y ventajas de la tarjeta
Qué es y cómo funciona la tecnología de libros distribuidos Blockchain (DLT)
Cardano (ADA): qué es, cómo funciona, características y precio
Ethereum: qué es, cómo se creó, cómo funciona, áreas de aplicación, precios de ETH y gráficos actualizados en tiempo real
Dogecoin (DOGE): qué es y por qué ha explotado
Kraken: qué es y cómo utilizarlo para operar con criptodivisas
Ripple (XRP): qué es, cómo funciona y aplicaciones actuales
EOS: qué es, cómo funciona, precios y gráficos, aplicaciones actuales
¿Criptomonedas para ver fútbol? El blockchain y el deporte se asocian en México
Las tres características que más resaltan de Blockchain
Una senadora de México quiere regular las criptomonedas
Para qué sirve Blockchain más allá de las Cripto
Qué es la minería de criptomonedas
Buenos Aires proyecta el pago de impuestos con Crypto
¿Se tributa por operar con Crypto en México?
El presidente de Argentina y su guiño al Bitcoin
El Banco Central argentino, las crypto y las entidades financieras
Chile analiza la emisión de una moneda digital
Qué tan seguro es minar Criptomonedas
Qué son las DeFi (Finanzas Descentralizadas)
Beneficios del Blockchain aplicado a la logística
En qué consisten los NFT Gaming y "Play To Earn"
¿Se puede utilizar Blockchain para el registro de propiedades?
Radiografía del Cripto- inversor argentino
El 70% de los chilenos pide una regulación de las cripto
“Pizza Day”: así fue la primera transacción en Bitcoin
Qué provincia argentina se suma a la tendencia crypto
Consejos para digitalizar el sector turístico
Cuál es la red de Blockchain más ecológica del mundo
Recibir una hipoteca para comprar un terreno en Metaverso: ya es posible
Criptografía: qué es y cómo funciona
Tres influencers latinoamericanos para estar informados sobre NFT
La nueva Web3: qué es, cómo funciona y las implicaciones para la ciberseguridad
Qué son las aplicaciones descentralizadas
Cómo el Blockchain y los NFT podrían “salvar” la educación
¿Qué es un bien público digital?
Por qué los NFT se ganaron el “cariño” de los jóvenes
El fan token y el hincha del futuro
Stablecoins: qué son y cómo funcionan
Once personas montaron una “estafa crypto” que dejó millones de víctimas
¿Son los NFT y el Metaverso un salvavida para los influencers?
Qué valor puede sumarle el Blockchain a la industria de la Salud
Prueba de concepto: Qué es, para qué sirve y por qué es importante
El futuro del mundo digital según varios programadores
Cuánto cuesta comprar una obra de CryptoArte
Qué son los NFT, cómo funcionan, para qué sirven y qué valor tienen
Criptófonos: qué son, cómo funcionan y los más seguros
Qué es sandbox, cómo funciona y para qué sirve
Datos que reflejan la realidad y el futuro de Blockchain
Por qué a los jóvenes les atrae la idea de Web 3.0
JWT: Qué es, uso y utilidades
Qué es la Prueba de Estaca en Blockchain
Threema: Qué es y cómo funciona la alternativa a WhatsApp
Por qué el Blockchain sigue siendo un nicho de mercado
Cifrado simétrico y asimétrico: Definición y diferencias
Qué es el Cripto Crash: ¿Será el fin de las criptomonedas?
Qué es el arte digital, cómo se usa y ejemplos

Ciber Seguridad Informatica

Signal, la alternativa más segura a WhatsApp: cómo instalarla y sacarle el máximo partido
Malware: qué son, cómo reconocerlos y cómo eliminarlos
Espiar en WhatsApp: técnicas para leer chats ajenos y cómo asegurarlos
Ataque DDoS (Denegación de servicio distribuido): qué es, cómo funciona, cómo detectarlo y protegerse
Contraseñas seguras: cómo crearlas, ejemplos y consejos para las palabras clave
Troyano: qué es y cómo funciona. ¡Aprende a detectarlos!
Robo de identidad: qué datos se roban, con qué fin y cuáles hay que proteger
Antivirus gratuitos: 8 programas para proteger su PC (2021)
Qué es y cómo funciona un Ciberecosistema
Qué es el phishing: una guía para detectarlo
Chile: la IA para hacerle frente al fraude
Las alternativas más “convenientes” en reemplazo de AutoCAD
Por qué es importante el Firewall UTM en una red corporativa
En qué consiste la teoría de ‘el cubo de McCumber’
Qué esperar de la Ciberseguridad en 2022
Qué cambios trajo la ISO 27002:2022, la nueva versión
México: Cuánto creció el fraude por apropiación de cuentas
Ataques: hackers pusieron en jaque a funcionarios colombianos
Cuáles son los planes de Colombia en materia de Software
Cuánto demoran las empresas en reconocer fraudes
Cuánto dinero le cuesta a una empresa un ciberataque
Perú, uno de los países más ciberatacados
Qué es la Ciberseguridad y por qué es importante
Las diferentes generaciones y la Ciberseguridad
Cómo la Banca se protegió de las "amenazas" en pandemia
Ciberataques en Chile: así está el panorama
Cómo son las soluciones de seguridad asistida por hardware
Cuánto tiempo pasan los hackers detrás del servidor previo al ataque
Las contraseñas más populares (y débiles) del planeta
Las industrias que más sufren el fraude interno
Cómo es que Colombia ya exporta Ciberseguridad
Por qué podría ser hora de replantearse la existencia de las contraseñas
El ransomware amenaza a las empresas mexicanas
Cómo es el desarrollo colombiano que detecta fraudes financieros
El fantasma del ransomware: qué es y cómo enfrentarlo
Qué es la identidad digital y cómo protegerla
Cómo protegernos del phishing en WhatsApp
WhatsApp, uno de los canales preferidos para el phishing
Qué es la Deep Web y cómo podemos ingresar
Cómo prevenir un ataque de ransomware
Los ciberataques generan una nueva necesidad en el mercado asegurador
Los ataques de ransomware a compañías de Salud aumentaron un 90%
Indicios para saber si tu celular fue hackeado
Por qué la Ciberseguridad será clave para la recuperación económica global
Cómo fue el ataque ransomware a la red ferroviaria Trenitalia
Phishing: A qué se le llama “La autopista estática”
Qué es un administrador de contraseñas, cómo usarlo y por qué
Dark web: qué es y cómo entrar
Cifras que desnudan las vulnerabilidades de Chile en Ciberseguridad
Cómo es la Estrategia Nacional de Ciberseguridad en México
Deep Fakes en las entrevistas laborales a distancia: ya ocurren
México registró 80 mil millones de intentos de ciberataques en 2022
Claves para darse cuenta que están robando nuestra Wi-Fi
¿Es peligroso el antivirus ruso Kaspersky? La opinión de los expertos
Ciberseguridad en España y América Latina: siguen los ataques
Anonymous, una amenaza no solo para Rusia: se avecina una ciberguerra mundial
Qué tan expuestos están los usuarios en las redes sociales
¿Son peligrosas las URL acortadas?
Cinco tendencias PropTech que la industria debe seguir
La ciberseguridad y los proyectos de defensa "reactivos"
Antivirus gratuitos para PC: 8 programas para estar seguro
En qué consiste el concepto de "Threat Intelligence" en Ciberseguridad
Preocupante realidad de la Ciberseguridad en la Argentina
Qué esperar de la ciberseguridad en 2023
El pentesting, una de las nuevas formas de defenderse ante un ciberataque
Bluesnarfing y Bluebugging, dos problemas de seguridad del bluetooth
Cuatro formas de protegerse de un ciberataque de escritorio remoto (RDP)
Cómo encarar la ciberseguridad para lo que resta de 2022
Estas son las regiones que más sufren los ransomware
Una falla de seguridad de Twitter filtró millones de datos en la Dark web
Cuáles son las tres fases de un ciberdelito
Hacia dónde se dirige la nueva generación de IA
Los ataques de ingeniería social se siguen difundiendo en España
Tres comportamientos que facilitan la tarea de los ciberdelincuentes
Qué son los Smart Data y cómo se consiguen
Inyección SQL: cómo funciona y cómo defenderse de esta técnica de pirateo de aplicaciones web
Gestión de dispositivos móviles (MDM): qué es, para qué sirve y cómo funciona
Keylogger: qué es y cómo deshacerse de él
Hacking ético, la cara "buena" de los ataques ciber que combaten la vulnerabilidad de las empresas
Copia de seguridad: qué es, para qué sirve, cómo y cuándo hacerla
Ataques sniffer, qué son y cómo protegerse
Firewall: qué es, cómo funciona y cómo configurarlo en Windows y Linux
El gusano informático: de que se trata y como enfrentarlo
Ransomware: Guía, qué es, cómo ataca y cómo se elimina
El Pentest: una herramienta imprescindible para construir una fuerte estrategia de ciberresiliencia
Qué es DevSecOps y cuáles son sus 4 pilares
¿La geopolítica y la ciberseguridad están vinculadas?
Por qué amigarse con las soluciones antifraude en los pagos digitales
WAF significa Web Application Firewall: qué es, cómo funciona y para qué sirve
Oauth 2.0: Qué es, roles y ventajas
Baiting: Qué es y cómo funciona este ataque
Qué es y cómo funciona VeraCrypt: la herramienta para encriptar archivos
Qué es VirusTotal
OCS Inventory: qué es, para qué sirve y cómo funciona
Red Team: Que es y cómo afecta a la seguridad informática
Huella digital: por qué conocerla reduce el riesgo cibernético
Cuál es el costo promedio de una brecha de datos para una organización
El adware, que es, como defenderse y tendencias
Infraestructuras críticas, que son, normativas y resiliencia
La pregunta no es si vas a ser hackeado, sino cuándo