L | M | X | J | V | S | D |
---|
Todo es posible con tu empresa inteligentemente conectada
En un mundo empresarial lleno de cambios, es necesario impulsar la innovación anticipándose al futuro.
Con nuestra tecnología de conectividad pionera (SD Networks, IoT, Comunicaciones Unificadas, Redes móviles Privadas..) y los mejores colaboradores, podemos ayudarte a conseguir este objetivo.
Únete a Nuestra visión y descubre cómo la tecnología está perfilando el futuro y conoce todo aquello que estamos impulsando para hacer del mañana un mundo mejor y para que tu empresa acometa con éxito su transformación.

Artículos Nuestra Visión

Artículo
Grandes Empresas
C贸mo automatizar el registro de jornada laboral en grandes empresas
El control horario es obligatorio en España desde la aprobación del Real Decreto-ley 8/2019 y entró plenamente en vigor en 2025 con una actualización. De esta forma, todas las empresas deben llevar un registro diario de la jornada laboral en el que se especifique el horario de inicio y fin de cada trabajador, sin importar su modalidad de trabajo, ya sea presencial, remoto, parcial, etc.
Aunque el registro de entrada y salida de los trabajadores a sus puestos no es nada nuevo, sí lo es la nueva realidad de muchos de esos trabajadores que ya no entran y salen de una oficina física, sino virtual, trabajando desde su casa o cualquier otro lugar en remoto, sin horarios estrictos. Entre esos cambios culturales en la empresa, ya no se trata tanto de puntualidad como de evitar abusos laborales o fraudes en las horas extras. Así, los viejos métodos, como relojes que marcan tarjetas o las hojas de firma, ya no son válidas y requieren su actualización a los nuevos tiempos.
Aunque el registro de entrada y salida de los trabajadores a sus puestos no es nada nuevo, sí lo es la nueva realidad de muchos de esos trabajadores que ya no entran y salen de una oficina física, sino virtual, trabajando desde su casa o cualquier otro lugar en remoto, sin horarios estrictos. Entre esos cambios culturales en la empresa, ya no se trata tanto de puntualidad como de evitar abusos laborales o fraudes en las horas extras. Así, los viejos métodos, como relojes que marcan tarjetas o las hojas de firma, ya no son válidas y requieren su actualización a los nuevos tiempos.

Artículo
Grandes Empresas
C贸mo mantener la velocidad web de tu empresa ante altos vol煤menes de tr谩fico
Estamos acostumbrados a navegar por internet sin interrupciones y a gran velocidad y, cuando no es así, abandonamos el sitio sin esperar si tarda más de 3 segundos. Si tu web es lenta, no solo afectará a la experiencia de usuario y se irá sin que cumpla su objetivo, afectando a las conversiones, también repercutirá en el posicionamiento SEO y en la reputación de la marca. Por eso optimizar el rendimiento web es ya una cuestión estratégica para la que hay soluciones específicas.

Artículo
Administraciones Públicas
驴Qu茅 es la digitalizaci贸n del ciclo integral del agua?
Pese a las últimas y caudalosas lluvias que se han producido en las últimas semanas en España, el agua sigue siendo un bien escaso que debe ser gestionado de manera eficiente y responsable por las Administraciones Públicas.
A grandes rasgos, la digitalización del ciclo integral del agua es un proceso de transformación tecnológica que busca optimizar la gestión de los recursos hídricos mediante el uso de herramientas avanzadas como sensores IoT, inteligencia artificial (IA), big data y plataformas digitales.
Este enfoque conecta el mundo físico y el digital, y permite a las Administraciones Públicas y a las empresas gestoras del agua supervisar, analizar y tomar decisiones en tiempo real sobre cada etapa del ciclo del agua: captación, tratamiento, distribución, consumo y depuración.
A grandes rasgos, la digitalización del ciclo integral del agua es un proceso de transformación tecnológica que busca optimizar la gestión de los recursos hídricos mediante el uso de herramientas avanzadas como sensores IoT, inteligencia artificial (IA), big data y plataformas digitales.
Este enfoque conecta el mundo físico y el digital, y permite a las Administraciones Públicas y a las empresas gestoras del agua supervisar, analizar y tomar decisiones en tiempo real sobre cada etapa del ciclo del agua: captación, tratamiento, distribución, consumo y depuración.

Artículo
Administraciones Públicas
El caso de 茅xito del Ayuntamiento de Barcelona en la modernizaci贸n de la comunicaci贸n interna
Cualquiera que sea el tamaño de una organización, las comunicaciones internas son esenciales para su funcionamiento y más cuando hoy el teletrabajo y las opciones de movilidad hacen que esa actividad esté cada vez más deslocalizada. Las centralitas de toda la vida, como concepto, siguen siendo importantes para esa comunicación interna, aunque hoy deben ser capaces de conectar no solo teléfonos de sobremesa sino también los dispositivos móviles. Teléfonos, tablets o portátiles son hoy los terminales más comunes en muchas organizaciones, pero deben seguir conectados a una red interna que permita la colaboración entre departamentos. Hay otros dispositivos que también entran en juego ya en esa red, además de todo tipo de aplicaciones de software que optimizan la comunicación y el trabajo de una organización. En este contexto, las centralitas virtuales como One Net de Vodafone Business no solo fueron las primeras, sino que hoy siguen siendo la solución más completa, integrando todo tipo de herramientas de gestión o trabajo colaborativo con las llamadas diarias.

Artículo
Grandes Empresas
C贸mo garantizar la disponibilidad de tus servicios online ante interrupciones
En un mundo donde incluso unos minutos de caída pueden traducirse en pérdidas millonarias, garantizar la disponibilidad de los servicios online ya no es una opción, sino una necesidad crítica. Existen muchas razones por las que pueden verse interrumpidos los servicios online de una organización. Teniendo en cuenta que prácticamente ningún sector o tipo de actividad está hoy sin digitalizar y que las comunicaciones y los datos son esenciales para la supervivencia, las interrupciones pueden generar grandes pérdidas económicas y afectar la reputación de una compañía o institución.
En este contexto, la computación en la nube (cloud computing) juega un papel fundamental para garantizar la disponibilidad y resiliencia de los servicios online. Esta nube está igualmente presente en el día a día de la inmensa mayoría de usuarios que, por ejemplo, utilizan correo electrónico no corporativo, o sube sus fotos a una red social y quedan allí almacenadas sin ocupar espacio de memoria. A nivel corporativo, con las consecuentes medidas de seguridad y capacidad de personalización de estos servicios conectados a la nube, son la mejor garantía de que su actividad va a estar siempre disponible. Dada la complejidad de las necesidades de cada organización, también existen diferentes opciones de utilizar el cloud según los casos. La principal diferenciación la encontramos entre el uso de nubes públicas o nubes privadas.

Artículo
Grandes Empresas
Hardware para criptograf铆a cu谩ntica o el futuro de la seguridad digital
Una nueva amenaza seria a nuestros sistemas de seguridad actuales. ¿Cómo podemos proteger nuestros datos en un mundo donde las leyes de la física cuántica podrían romper nuestros sistemas de cifrado más robustos? La respuesta podría estar en los avances en la criptografía también cuántica.

Artículo
Administraciones Públicas
Vodafone Empresas y el Plan Vuela: La mayor red WiFi p煤blica de Espa帽a con conectividad gratuita
Hacer accesibles a toda la sociedad las ventajas de la digitalización de todo tipo de servicios requiere garantizar la conectividad y su acceso a ella en cualquier lugar, para todos. Eso es lo que puede conseguir la Junta de Andalucía, en colaboración con Vodafone España, al completar con éxito el Plan Vuela, un ambicioso proyecto que ha llevado conectividad WiFi gratuita a más de 3.100 sedes de la administración andaluza.

Artículo
Grandes Empresas
Conoce a tu enemigo: C贸mo el Threat Intelligence puede proteger tu organizaci贸n
La ciberseguridad ha trascendido el ámbito puramente técnico para consolidarse como un pilar estratégico en cualquier organización moderna. Las amenazas digitales han experimentado un crecimiento exponencial tanto en sofisticación como en volumen, dejando obsoletas las aproximaciones tradicionales a la seguridad.

Artículo
Grandes Empresas
驴Est谩 tu empresa expuesta? Conoce la importancia de un Pentest para anticiparte a las amenazas
Por Borja Serrano Urquidi A medida que una organización amplía su infraestructura digital, también crece su exposición a las ciberamenazas. El Pentesting, o prueba de penetración, permite detectar de manera proactiva vulnerabilidades antes de que sean explotadas por actores malintencionados. Se trata de una auditoría técnica con un enfoque ofensivo.

Artículo
Administraciones Públicas
Ciberseguridad en el Sector Salud, prevenir y curar
El pasado 2 de abril se celebró el 4º Congreso de Ciberseguridad de Andalucía en Málaga, organizado por la Agencia Digital de Andalucía a través del Centro de Ciberseguridad de Andalucía (CIAN). Allí cada experto aportó su visión de cómo están las cosas en este terreno y en especial en el sector sanitario. Pasados unos días, nos gustaría profundizar un poco más en la visión sobre la importancia de la ciberseguridad como escudo inmunológico del sector salud, que es como se titulaba la ponencia presentada en dicho foro por Iván Portillo, Responsable de Inteligencia y Defensa en Cybersecurity Business Unit de Vodafone Business.
El símil farmacológico tenía todo el sentido, más allá de jugar con las palabras, ya que al igual que hacemos con una enfermedad o patología clínica que nos perjudica la salud física, en términos digitales los ataques que sufrimos no solo son prevenibles como hacemos con las vacunas, reforzando nuestras defensas para hacernos inmunes, sino que también requiere de un tratamiento posterior que nos recupere y elimine el contagio al resto de nuestro organismo o se propague a otros.

Artículo
Grandes Empresas
Regreso al Futuro II: Una historia del puesto de trabajo
Por Carlos Becker Hace poco escribí un artículo relacionado con la forma en la que desde Vodafone reinventamos las Comunicaciones Unificadas y hoy le toca el turno a una historia de pioneros del puesto de trabajo en movilidad.
Con cada tecnología de Telecomunicaciones que aparece cada 5 años, se produce una conversación recurrente en los operadores: ¿Cuál será la “Killer Application” de esta nueva tecnología? Cada uno podemos tener nuestra propia opinión, y ahí va la mía.
Con cada tecnología de Telecomunicaciones que aparece cada 5 años, se produce una conversación recurrente en los operadores: ¿Cuál será la “Killer Application” de esta nueva tecnología? Cada uno podemos tener nuestra propia opinión, y ahí va la mía.

Artículo
Grandes Empresas
C贸mo mejorar la cobertura m贸vil en empresas de forma sencilla
Las oficinas y lugares de trabajo son cada vez más digitales: el papel y los cables han dado paso a una operativa más ágil y basada en la movilidad. Las comunicaciones, tanto internas como externas, se realizan mayoritariamente a través de dispositivos móviles que comparten red con sensores, equipos y objetos conectados gracias a Internet de las Cosas (IoT). Aunque la red 5G sigue ampliando su cobertura, aún existen zonas donde la señal móvil no alcanza el rendimiento deseado por limitaciones técnicas o de infraestructura. En estos casos, una alternativa eficaz es utilizar el WiFi también como red de comunicaciones para voz, complementándose con tecnologías como NarrowBand-IoT, ideales para conectar dispositivos en ubicaciones remotas. Te contamos cómo.

Artículo
Grandes Empresas
Once a帽os seguidos siendo l铆deres en IoT en el informe de Gartner
Presumir de ser líderes en IoT está bien, pero que te lo reconozca una consultoría independiente es aún mejor. Y eso es lo que estamos orgullosos de anunciar, por undécimo año consecutivo, encabezando el ranking del prestigioso informe anual Gartner Magic Quadrant.

Artículo
Grandes Empresas
Contrase帽as seguras basadas en datos biom茅tricos y ADN
Un nuevo método basado en la bioquímica ayudará a proteger las contraseñas de las computadoras cuánticas. La tecnología, basada en una prueba molecular, permitirá también demostrar la autenticidad de las obras de arte. ¿Estamos ante la prueba de seguridad informática definitiva?
Con el desarrollo de la computación cuántica, los expertos en seguridad temen la amenaza del Q-Day, el día en que las computadoras cuánticas alcanzarán un poder tal que podrán descifrar las contraseñas actuales. Estos expertos en ciberseguridad creen que, al llegar ese momento, aunque algunos estiman que pasarán menos de diez años hasta que se materialice esta preocupación, las comprobaciones de contraseñas, fundamentadas en funciones criptográficas unidireccionales, podrían quedar obsoletas ante el avance de la computación cuántica, capaz de invertir fácilmente estos cálculos. Por otro lado, la alternativa consistente en utilización de datos biométricos no siempre es posible y también genera recelos en cuanto a privacidad.

Artículo
Administraciones Públicas
Los Fondos Europeos Next Generation impulsan la IA en la medicina
La creación de los Fondos Europeos Next Generation fue una de las consecuencias positivas derivadas de la pandemia de Covid-19. Diseñados para mitigar el impacto económico y social provocado por el virus y preparar a Europa para futuros desafíos, estos fondos se han convertido en un elemento esencial para el desarrollo y progreso de diversas empresas y sectores productivos.
Resultados de 1 a 15 de 301 Redirigir a la p谩gina Ver 6 más