
Buenas prácticas ITIL aplicadas al Service Desk
En artículos anteriores, te explicamos que una de las principales funciones de un Service Desk es la resolución de incidencias o peticiones. Para...

Casos reales: el virus que encriptó 60 servidores
¿Has oído hablar del CryptoLocker? El CryptoLocker es un virus de tipo ransomware que se sirve de técnicas de ingeniería social para conseguir que...

10 buenas prácticas para proteger microservicios
En la anterior entrada os hablamos de la arquitectura de microservicios, explicando las razones y beneficios por los que muchos desarrolladores y...

Arquitectura monolítica vs arquitectura de microservicios: ¿cuál debo elegir?
Como desarrolladores de software, cada vez que nos enfrentamos al diseño de una nueva aplicación debemos hacer una elección importante: qué...

Backup: qué es y qué debemos tener en cuenta para implementarlo
Érase una vez una empresa que perdió todos sus datos, no los pudo recuperar y tuvo que cerrar. ¿Por qué? Porque no tenía un plan de backups...

SEIS aprendizajes que hemos adquirido en estos 14 años de trayectoria
Por si no lo sabías, Click-IT nació en 2008 gracias al entusiasmo de dos técnicos dispuestos a ayudar a crecer a otras empresas sirviéndose de la...

Aplicación web (Web App) vs Sitio web: cómo elegir la correcta
Confundir los términos es muy común, suenan parecido y se utilizan en ocasiones sin distinción. ¡Error! Ambas plataformas digitales tienen...

Software a medida para empresas: beneficios y ejemplos
Hoy en día, son muchas las empresas que se sirven de la amplia oferta de productos empresariales (software enlatado) existente en el mercado para...

CINCO Tendencias tecnológicas para el 2022
En los últimos dos años, la tecnología se ha convertido en la mejor aliada para asegurar la continuidad de los negocios y favorecer el trabajo en...

Cuatro errores de ciberseguridad que siguen cometiendo las empresas
Varios estudios confirman que se produce un ciberataque cada 39 segundos. Muchos de los cuales se producen por descuidos o desconocimiento por parte...

Spoofing: cómo funciona y cómo evitarlo
Cuando hablamos de ataques informáticos, son muchas los sistemas de los que se pueden servir los ciberdelincuentes para hacer a nuestros datos...

Las CINCO lecciones sobre la importancia de una correcta monitorización que nos ha dejado ‘El juego del calamar’
Es sin duda la serie del momento. Millones de personas en todo el mundo se han enganchado con esta distopía llegada de Corea del Sur, que presenta...