Vodafone

Saltar al contenido principal
cabecera nuestra vision

Nuestra Visión

Explora con nosotros el futuro

Artículos Nuestra Visión

Cómo automatizar el registro de jornada laboral en grandes empresas
Artículo
Grandes Empresas

- Tiempo de lectura

Cómo automatizar el registro de jornada laboral en grandes empresas

El control horario es obligatorio en España desde la aprobación del Real Decreto-ley 8/2019 y entró plenamente en vigor en 2025 con una actualización. De esta forma, todas las empresas deben llevar un registro diario de la jornada laboral en el que se especifique el horario de inicio y fin de cada trabajador, sin importar su modalidad de trabajo, ya sea presencial, remoto, parcial, etc.

Aunque el registro de entrada y salida de los trabajadores a sus puestos no es nada nuevo, sí lo es la nueva realidad de muchos de esos trabajadores que ya no entran y salen de una oficina física, sino virtual, trabajando desde su casa o cualquier otro lugar en remoto, sin horarios estrictos. Entre esos cambios culturales en la empresa, ya no se trata tanto de puntualidad como de evitar abusos laborales o fraudes en las horas extras. Así, los viejos métodos, como relojes que marcan tarjetas o las hojas de firma, ya no son válidas y requieren su actualización a los nuevos tiempos. 
chica en un tren conectada con su móvil
Artículo
Grandes Empresas

- Tiempo de lectura

Cómo mantener la velocidad web de tu empresa ante altos volúmenes de tráfico

Estamos acostumbrados a navegar por internet sin interrupciones y a gran velocidad y, cuando no es así, abandonamos el sitio sin esperar si tarda más de 3 segundos. Si tu web es lenta, no solo afectará a la experiencia de usuario y se irá sin que cumpla su objetivo, afectando a las conversiones, también repercutirá en el posicionamiento SEO y en la reputación de la marca. Por eso optimizar el rendimiento web es ya una cuestión estratégica para la que hay soluciones específicas. 
Cómo garantizar la disponibilidad de tus servicios online ante interrupciones
Artículo
Grandes Empresas

- Tiempo de lectura

Cómo garantizar la disponibilidad de tus servicios online ante interrupciones


En un mundo donde incluso unos minutos de caída pueden traducirse en pérdidas millonarias, garantizar la disponibilidad de los servicios online ya no es una opción, sino una necesidad crítica. Existen muchas razones por las que pueden verse interrumpidos los servicios online de una organización. Teniendo en cuenta que prácticamente ningún sector o tipo de actividad está hoy sin digitalizar y que las comunicaciones y los datos son esenciales para la supervivencia, las interrupciones pueden generar grandes pérdidas económicas y afectar la reputación de una compañía o institución.

En este contexto, la computación en la nube (cloud computing) juega un papel fundamental para garantizar la disponibilidad y resiliencia de los servicios online. Esta nube está igualmente presente en el día a día de la inmensa mayoría de usuarios que, por ejemplo, utilizan correo electrónico no corporativo, o sube sus fotos a una red social y quedan allí almacenadas sin ocupar espacio de memoria. A nivel corporativo, con las consecuentes medidas de seguridad y capacidad de personalización de estos servicios conectados a la nube, son la mejor garantía de que su actividad va a estar siempre disponible. Dada la complejidad de las necesidades de cada organización, también existen diferentes opciones de utilizar el cloud según los casos. La principal diferenciación la encontramos entre el uso de nubes públicas o nubes privadas. 
Conoce a tu enemigo: Cómo el Threat Intelligence puede proteger tu organización
Artículo
Grandes Empresas

- Tiempo de lectura

Conoce a tu enemigo: Cómo el Threat Intelligence puede proteger tu organización


La ciberseguridad ha trascendido el ámbito puramente técnico para consolidarse como un pilar estratégico en cualquier organización moderna. Las amenazas digitales han experimentado un crecimiento exponencial tanto en sofisticación como en volumen, dejando obsoletas las aproximaciones tradicionales a la seguridad.
¿Está tu empresa expuesta? Conoce la importancia de un Pentest para anticiparte a las amenazas
Artículo
Grandes Empresas

- Tiempo de lectura

¿Está tu empresa expuesta? Conoce la importancia de un Pentest para anticiparte a las amenazas

Por Borja Serrano Urquidi
A medida que una organización amplía su infraestructura digital, también crece su exposición a las ciberamenazas. El Pentesting, o prueba de penetración, permite detectar de manera proactiva vulnerabilidades antes de que sean explotadas por actores malintencionados. Se trata de una auditoría técnica con un enfoque ofensivo.
Ciberseguridad en el Sector Salud, prevenir y curar
Artículo
Administraciones Públicas

- Tiempo de lectura

Ciberseguridad en el Sector Salud, prevenir y curar


El pasado 2 de abril se celebró el 4º Congreso de Ciberseguridad de Andalucía en Málaga, organizado por la Agencia Digital de Andalucía a través del Centro de Ciberseguridad de Andalucía (CIAN). Allí cada experto aportó su visión de cómo están las cosas en este terreno y en especial en el sector sanitario. Pasados unos días, nos gustaría profundizar un poco más en la visión sobre la importancia de la ciberseguridad como escudo inmunológico del sector salud, que es como se titulaba la ponencia presentada en dicho foro por Iván Portillo, Responsable de Inteligencia y Defensa en Cybersecurity Business Unit de Vodafone Business.

El símil farmacológico tenía todo el sentido, más allá de jugar con las palabras, ya que al igual que hacemos con una enfermedad o patología clínica que nos perjudica la salud física, en términos digitales los ataques que sufrimos no solo son prevenibles como hacemos con las vacunas, reforzando nuestras defensas para hacernos inmunes, sino que también requiere de un tratamiento posterior que nos recupere y elimine el contagio al resto de nuestro organismo o se propague a otros.
Carlos Becker: Una historia del puesto de trabajo
Artículo
Grandes Empresas

- Tiempo de lectura

Regreso al Futuro II: Una historia del puesto de trabajo

Por Carlos Becker
Hace poco escribí un artículo relacionado con la forma en la que desde Vodafone reinventamos las Comunicaciones Unificadas y hoy le toca el turno a una historia de pioneros del puesto de trabajo en movilidad. 

Con cada tecnología de Telecomunicaciones que aparece cada 5 años, se produce una conversación recurrente en los operadores: ¿Cuál será la “Killer Application” de esta nueva tecnología? Cada uno podemos tener nuestra propia opinión, y ahí va la mía.
Cómo mejorar la cobertura móvil en empresas de forma sencilla
Artículo
Grandes Empresas

- Tiempo de lectura

Cómo mejorar la cobertura móvil en empresas de forma sencilla


Las oficinas y lugares de trabajo son cada vez más digitales: el papel y los cables han dado paso a una operativa más ágil y basada en la movilidad. Las comunicaciones, tanto internas como externas, se realizan mayoritariamente a través de dispositivos móviles que comparten red con sensores, equipos y objetos conectados gracias a Internet de las Cosas (IoT). Aunque la red 5G sigue ampliando su cobertura, aún existen zonas donde la señal móvil no alcanza el rendimiento deseado por limitaciones técnicas o de infraestructura. En estos casos, una alternativa eficaz es utilizar el WiFi también como red de comunicaciones para voz, complementándose con tecnologías como NarrowBand-IoT, ideales para conectar dispositivos en ubicaciones remotas. Te contamos cómo. 
Contraseñas seguras basadas en datos biométricos y ADN
Artículo
Grandes Empresas

- Tiempo de lectura

Contraseñas seguras basadas en datos biométricos y ADN


Un nuevo método basado en la bioquímica ayudará a proteger las contraseñas de las computadoras cuánticas. La tecnología, basada en una prueba molecular, permitirá también demostrar la autenticidad de las obras de arte. ¿Estamos ante la prueba de seguridad informática definitiva?

Con el desarrollo de la computación cuántica, los expertos en seguridad temen la amenaza del Q-Day, el día en que las computadoras cuánticas alcanzarán un poder tal que podrán descifrar las contraseñas actuales. Estos expertos en ciberseguridad creen que, al llegar ese momento, aunque algunos estiman que pasarán menos de diez años hasta que se materialice esta preocupación, las comprobaciones de contraseñas, fundamentadas en funciones criptográficas unidireccionales, podrían quedar obsoletas ante el avance de la computación cuántica, capaz de invertir fácilmente estos cálculos. Por otro lado, la alternativa consistente en utilización de datos biométricos no siempre es posible y también genera recelos en cuanto a privacidad. 
Qué le falta a la Realidad Virtual para triunfar definitivamente
Artículo
Grandes Empresas

- Tiempo de lectura

Qué le falta a la Realidad Virtual para triunfar definitivamente


Es la eterna promesa o asignatura pendiente de la tecnología. Más allá de los videojuegos, y el todavía incipiente Metaverso, la Realidad Virtual aún no está suficientemente implantada en forma de aplicaciones y herramientas que podamos considerar mainstream. Y eso, a pesar de que el nivel de calidad alcanzado con la generación de imágenes asistidas por Inteligencia Artificial ha logrado un realismo que roza la perfección, y la red 5G permite que sea posible usarla sin los fallos de latencia que perjudicaban la experiencia del usuario. Una latencia que no solo permite la interacción en tiempo “realmente real” para responder a cualquier orden o comando que requiera la app, sino eliminar el famoso vértigo o mareo producido por la diferencia de velocidad entre la imagen y la percepción a través del ojo y el cerebro. 
Iván Portillo: “La ciberseguridad es cuestión de inteligencia”
Artículo
Grandes Empresas

- Tiempo de lectura

La ciberseguridad es cuestión de inteligencia

Por Iván Portillo
He tenido la suerte de colaborar en varias ocasiones con organismos relacionados con el sector público en áreas de Inteligencia y creo que estaría bien que los departamentos de Ciberseguridad se llamaran también así, de Inteligencia, como en las películas de espías. De esta forma, puede que muchos que hoy creen que proteger sus activos digitales consiste solo en disponer de cortafuegos o antivirus se dieran cuenta de que lo que está en juego es algo mucho mayor y que con frecuencia el ataque que recibe su empresa es solo una batalla dentro de una guerra mayor, prácticamente global. A veces, nuestra empresa es solo una estación de paso hasta otros objetivos mayores, otras, somos el premio deseado por unos delincuentes profesionales que saben hacer muy bien su trabajo. Por eso es esencial que nosotros también lo seamos y pongamos la ciberseguridad en el centro de nuestro negocio. 
Carlos Becker: Un paseo por el MWC de la Inteligencia Artificial
Artículo
Grandes Empresas

- Tiempo de lectura

Un paseo por el MWC de la Inteligencia Artificial

Por Carlos Becker
Desde hace muchos años, siempre me gusta preguntar a mis gurús favoritos que asisten al MWC qué es lo que más les ha gustado de los paseos por la feria, y siempre hay opiniones para todos los gustos.

En los primeros congresos a los que asistí, las infraestructuras de operador y las versiones de los grandes fabricantes de alto contenido techie eran la novedad, luego se pasó a impresionarnos con la cacharrería móvil de 2G, 3G y 4G, donde los teclados qwerty, las pantallas y las formas de los teléfonos cogían el protagonismo para dar la bienvenida al Smartphone.
Protege tu empresa contra ataques DDoS
Artículo
Grandes Empresas

- Tiempo de lectura

Protege tu organización contra ataques DDos


Según el último informe sobre cibercriminalidad emitido por el Ministerio del Interior (2023), los incidentes tipo Disponibilidad son los más frecuentes, con un porcentaje del 30%, respecto del total. Entre los incidentes más relevantes destacan las campañas de Denegación Distribuida de Servicio (DDoS) llevadas a cabo por el actor prorruso NoName057(16) que afectó a operadores de servicios esenciales de diferentes sectores estratégicos, y que fue motivado, según el citado informe, por el escenario geopolítico actual. ¿Sabes en qué consiste este tipo de ataques DDoS y cómo puedes enfrentarlos en España? Te lo contamos a continuación.