Informes y recursos de tecnología destacados:




Explore los temas de tecnología de IT Corporate y descubra los últimos libros blancos y recursos de empresas tecnológicas líderes en la industria.
Analítica Análisis visual Análisis de datos Análisis predictivo Aprendizaje automático Inteligencia Artificial (IA) Internet de los objetos (IoT) Conectividad Edge Conectividad de nueva generación Conectividad central Internet industrial de los objetos (IIoT) IA Generativa Aprendizaje profundo Computación cognitiva PNL Visión por ordenador NLU Ética de la IA Modelos de aprendizaje automático La IA en la empresa Análisis basados en IA La IA en la sanidad Metaverso Tecnología sostenible Realidad aumentada Hiperpersonalización Convergencia pigital Computación cuántica Blockchain Robótica Impresión 3D Realidad virtual Plataformas de IA Integración de la IA Estrategia de IA Herramientas de desarrollo de IA Despliegue de la IA Gobernanza de la IA Normativa sobre IA Aplicaciones de IA Chips de IA GPUs TPUs Aceleradores de IA Hardware Edge AI Servidores AI Infraestructura de IA Unidades de procesamiento de IA Generación de texto Generación de imágenes Generación musical Generación de vídeo Creación de contenidos IA creativa Arte AI Redes generativas adversariales (GAN) Aprendizaje supervisado Aprendizaje no supervisado Aprendizaje por refuerzo Algoritmos ML Preprocesamiento de datos Formación de modelos Evaluación de modelos Análisis del sentimiento Minería de textos Reconocimiento de voz Traducción automática Modelos lingüísticos Resumir textos Recuperación de información Chatbots IA conversacional
Planificación de recursos empresariales (ERP) Proceso empresarial Caso práctico Presupuesto SIRH Retorno de la inversión (ROI) Análisis estratégico Software de RRHH Oracle Workday SAP Analítica empresarial Estrategia empresarial Análisis del mercado Colaboración empresarial Continuidad de las actividades Automatización de procesos empresariales (BPA) Analítica medioambiental, social y de gobernanza (ESG) Resistencia de la cadena de suministro Tecnología para el bienestar de los empleados Soluciones de trabajo híbridas Gemelos digitales en la empresa Transformación digital Computación en nube Software para empresas Inteligencia empresarial Gestión de datos Automatización del flujo de trabajo Gestión de servicios de TI Herramientas de colaboración Gestión de proyectos
Software en la nube Nube híbrida SaaS Almacenamiento en la nube Red en nube Aplicaciones en la nube Nube empresarial Gobernanza, Riesgo y Cumplimiento (GRC) Seguridad en la nube Gestión de las relaciones con los clientes (CRM) Nube Nube corporativa Archivado en la nube Planificación de recursos empresariales Nube de negocios Almacenamiento de datos en la nube Traiga su propio dispositivo (BYOD) Gestión de dispositivos móviles (MDM) Movilidad iOS8 Android Orientación al consumidor de las tecnologías de la información Tecnología móvil Soluciones de movilidad Transformación digital Plataforma en nube para empresas Nube privada Cloudburst Digitalízate Almacenamiento en la nube Sistema de gestión de clientes Planificación intraoperativa Entorno de nube empresarial Plataforma en nube Nube para empresarios Servicios en la nube Transición a las tecnologías digitales Nombre de la nube Nube organizativa Suite Nube Empresarial Sistema en nube para empresas Espacio de almacenamiento en la nube Planificación de recursos empresariales (ERP) basada en la nube Automatización de procesos Código bajo Procesos integrales Digitalización Procesos empresariales Flujo de trabajo Experiencia del cliente Modernización Consumo de TI Cumplimiento en la nube Seguridad en el borde de la nube Gestión de posturas de seguridad en la nube (CSPM) Protección de la carga de trabajo en la nube Servicio de Acceso Seguro Edge (SASE) Malla de servicio Detección y respuesta ampliadas Red de servicios Proteger los archivos en la nube Protección de la carga de trabajo en la nube Detección y respuesta avanzadas (XDR) Cumplimiento de las normas sobre la nube Seguridad de los datos en la nube Protección de las cargas de trabajo en la nube Punto seguro de control de acceso a la nube (CASB) Cumplimiento en la nube Conformidad con la computación en nube Red de servicios Seguridad periférica en la nube Transferencia de archivos en la nube Seguridad de la API Agente de seguridad de acceso a la nube (CASB) Compatibilidad con la nube Protección de cargas en la nube Red de servicios Seguridad de puntos finales en la nube Cumplimiento de la normativa sobre uso de la nube Plataforma de protección de la carga de trabajo basada en la nube Gestión del intercambio de datos Servicio Web Seguridad perimetral en la nube Cumplimiento de los requisitos del sistema de nube Seguridad de los datos en los sistemas en nube Seguridad perimetral en sistemas en nube Seguridad de archivos en sistemas en nube Cumplimiento de las normas de la nube Mitigación de ataques DDoS en la nube Nube distribuida Gestión de la nube Migración a la nube Estrategia multi-nube Aplicaciones nativas de la nube
Detección y mitigación de bots Aislamiento del navegador Supervisión de la Dark Web Protección DDoS Estafas Pasarelas web seguras Seguridad DNS Cortafuegos Sistema de detección y prevención de intrusiones (IDPS) Segmento diferencial Control de acceso a la red Detección y Respuesta en Red (NDR) Sandboxing de red Gestión de políticas de seguridad de la red (NSPM) Análisis del tráfico de red (NTA) Perímetro definido por software (SDP) Gestión unificada de amenazas Red privada virtual (VPN) Acceso a la red de confianza cero Gestión de principios de seguridad de la red (NSPM) Características de la red de confianza cero
Hardware de red Almacenamiento de datos Servidores blade Redes de área de almacenamiento (SAN) Grandes datos Bases de datos Cortafuegos Red privada virtual (VPN) Gestión de infraestructuras Servidor Almacenamiento Centro de datos definido por software (SDDC) Virtualización Computación en nube Centros de datos Servicios en la nube Subcontratación Archivo Inteligencia artificial Análisis de aprendizaje automático Sistemas de almacenamiento Almacenar datos Camarero Estadísticas Estadísticas visuales Estadísticas Estadísticas predictivas Infraestructura informática Analítica Análisis visual Análisis predictivo Repositorio Análisis Depósito en Análisis de pronóstico Detallado Analítica óptica Previsión analítica Datos analíticos Almacén Centros de datos basados en aplicaciones Creación de un entorno virtual Infraestructura de red Redes privadas Análisis para la predicción Análisis de datos Día de los datos El Muro de Fuego Almacenamiento Pemayaan Análisis de previsiones Dispositivo de almacenamiento Infraestructura digital Crear un ordenador virtual Análisis de imágenes Analytica Logística inteligente Integración de datos Automatización de centros de datos Centros de datos ecológicos Infraestructura como código Redes de centros de datos
Seguridad de las bases de datos Seguridad de los centros de datos Software de enmascaramiento de datos Gestión de claves de cifrado Seguridad de los datos móviles Prevención de pérdida de datos (DLP) Programas de ocultación de datos Protección de centros de datos Protección de datos móviles Gestión de datos clasificados Gestión del secreto Seguridad en el centro de datos Software de cobertura de datos Seguridad del centro de servidores Copia de seguridad de la base de datos Seguridad de los datos en los dispositivos móviles Privacidad Software de ocultación de datos Seguridad de la nube móvil Gestión confidencial Gestión de claves Software de compresión de datos Software de enmascaramiento de datos Software de ocultación de datos Gestión de credenciales de identidad digital Gestión de contraseñas
Microsoft Office/365 Sistema operativo Sistemas de sobremesa Cliente de correo electrónico Sistemas integrados Hardware y periféricos Portátiles Linux Mac OS Procesadores Clientes ligeros Actualizaciones y migraciones Windows 7 Windows 8 Windows XP Servidor Windows Microsoft Office Cliente de mensajería Hardware y periféricos informáticos Sistemas fijos Software cliente Sistemas portátiles Sistemas integrados Correo electrónico Terminales de clientes Sistemas de a bordo Sistemas informáticos Sistemas integrados Ordenadores portátiles Oficina móvil Oficina en línea Help Desk / Service Desk Microsoft Teams Cultura de empresa Ordenadores cliente de correo electrónico Sistemas almacenados Cuadernos Aplicación de correo electrónico Material y regional SO Mac Pequeños clientes Clientes de tanques Dispositivos y periféricos Ordenadores parcialmente dependientes Software de correo electrónico Sistema de hundimiento Cliente optimizado Programa de gestión del correo electrónico Seguridad del sistema operativo Compatibilidad multiplataforma Optimización del rendimiento del sistema
Seguridad del correo electrónico Software de gestión del correo electrónico Gestión de documentos Mensajería unificada Microsoft Exchange Software de servidor de correo Software de comunicación Amenazas por correo electrónico Spam Software de archivo de correo electrónico Mensajería segura Software de mensajería Software de correo electrónico Software de servidor de correo electrónico Seguridad de los mensajes de correo Mensajes recopilados Software de comunicación Correo electrónico no deseado Correo basura Software móvil Sistema de mensajería unificada Software de telecomunicaciones Gestión de datos Mensajería unificada Exchange Aplicaciones de correo electrónico Boletín publicitario Sistema de mensajería compartida Aplicaciones de servidor de correo electrónico Protección del correo electrónico Copia de seguridad del correo electrónico Programa de correo electrónico Aplicación de mensajería unificada Programa de servidor de correo electrónico Programa de comunicación Gestionar documentos Gestión de archivos Mensajería integrada Almacenamiento permanente de correo electrónico Mensajería integral Cifrado de correo electrónico Herramientas de colaboración Sistemas de mensajería instantánea
Rendimiento Cifras de ventas Anualidades Banca comercial Préstamos comerciales Seguros Valores e inversiones Computación en nube Software de nóminas y RRHH Software de contabilidad para pequeñas empresas Fabricación iXBRL Gestión de documentos Gestión de proyectos Estados financieros Finanzas Cuentas por pagar Ingresos Gastos ERP en la nube Nube Tecnología financiera Soluciones de seguridad Mitigación de riesgos Seguridad tecnológica Seguridad en la nube Tendencias tecnológicas Fábrica Soluciones de seguridad Tendencias tecnológicas Préstamos comerciales Deuda financiera Facturación Vistas Informes financieros Minimización de riesgos Préstamos a empresas Pasivos financieros Contabilidad Impuestos Producción Creación de presupuestos Proyecciones Gestión de la cadena de suministro Préstamos a empresas Financiación y acreedores comerciales Ingresos de Costes Auditoría Rendimientos financieros Reducción de riesgos Fondos propios e inversiones Deudas Presupuestos Predicciones Supervisión Cuentas financieras Nube neta Presupuestos Informes del sector Software de recursos humanos y nóminas Compatibilidad con la ley Sarbanes Oxley Previsiones Servicios en la nube Planificación de recursos empresariales (ERP) Ingeniería financiera Acreedores comerciales Sueldos y salarios Software de contabilidad Gastos Informes de las divisiones Planificación y análisis estratégicos Contabilidad Gestión de las relaciones con los clientes (CRM) Detección de fraudes Gestión de riesgos Negociación algorítmica Previsión financiera Calificación crediticia Robo-Asesores Análisis financiero Cumplimiento y normativa Gestión financiera Adquisiciones
Servidor Centros de datos Almacenamiento Hardware de red Almacenamiento de datos Servidores blade Memoria Red de área de almacenamiento (SAN) Archivo Dispositivos patentados Servidores ultracompactos Sistemas de PC Sistemas integrados Hardware y periféricos Cuadernos Linux Mac OS Procesadores Clientes ligeros Centros de servicios Traiga su propio dispositivo (BYOD) Servidores de arte Servidores de noticias Portátiles Manzana Dispositivos móviles Depósito de datos
Administración de RRHH Planificación de recursos empresariales Gestión de nóminas Métricas de RRHH Análisis de datos de RRHH Gestión de las ausencias Liderazgo Desarrollo de directivos Cumplimiento de la legislación Ética empresarial Derecho laboral Retención de empleados Gestión de empleados Sueldos de los empleados Remisiones de empleados Rotación de empleados Estilos de liderazgo Liderar el cambio Gestión del cambio Evaluación comparativa Estrategia competitiva Análisis estratégico Gestión de equipos Dirección ejecutiva Estrategias de contratación Educación y formación Desarrollo de competencias Contratación Rendimiento de los empleados Reuniones Lugar de trabajo Medio ambiente Gestión de Recursos Humanos (GRH) Personal Habilidades de desarrollo Rendimiento del personal Empleados Programas de formación Desarrollo de competencias Carreras profesionales Beneficios para los empleados Lugar de trabajo Trabajo Productividad de los empleados Empleo Subcontratación laboral Gestión remota del personal Gestores de desarrollo Mejora de la comunicación Cumplimiento de la normativa Legislación Estilos de gestión Indicador HR Gestión del cambio Análisis comparativo Estrategia de competitividad Formular una estrategia Gestión de grupos Gestión del equipo directivo Automatización del personal Gestión de personal Nómina Análisis de personas Indicadores de personal Sistemas de Información de Recursos Humanos (SIRH) Desarrollo del liderazgo Referencias de empleados Prestación de servicios Cumplimiento de la legislación Impulsar el cambio Automatización de recursos humanos Administración de Recursos Humanos Análisis de recursos humanos Métricas de recursos humanos Responsabilidad social de las empresas Gestión de turnos de trabajo externo Gestión de RRHH Planificación de activos Gestión Desarrollo de líderes Mejorar la comunicación Marcar el camino del cambio Cumplimiento de la normativa Definir la estrategia Planificación de los recursos de la empresa Análisis comparativo Formulación de estrategias Planificación de recursos de la empresa Gestión salarial Subcontratación laboral Desarrollo de la gestión Software de RRHH Análisis de RRHH Empleados temporales y subcontratados Planificación del personal a distancia Liderazgo y gestión Estrategias de empleo Medición de RRHH Director de RRHH Experiencia de los empleados Tecnología en el lugar de trabajo Finanzas y gestión financiera Presupuesto Caso práctico ROI Procesos de RRHH Transformación digital Flujo de trabajo Plataforma de Experiencia del Empleado (EXP) SAP Infraestructura digital Docusign Flujos de trabajo en la nube Rival Automatización del escaneado Gestión de documentos educativos Gestión de expedientes de estudiantes Sistemas de Gestión Colaborativa de la Información en Internet (iCIMS) Dayforce ADP Factores de éxito de SAP Oracle Compartir archivos de forma segura Almacenamiento en la nube Declaración electrónica de los trabajadores Flujos de trabajo de incorporación Gestión digital de documentos de RRHH Cumplimiento de RRHH Epson Adobe Sign Firmar ahora Adquisición de talentos Compromiso de los empleados Gestión del rendimiento Aprendizaje y desarrollo Análisis de la mano de obra Automatización de RRHH Incorporación de empleados Diversidad e inclusión Soluciones de trabajo a distancia
Autenticación biométrica Directorio de nubes Gestión de Identidades y Accesos de Clientes (CIAM) Identidad descentralizada Gestión de identidades y accesos (IAM) Autenticación sin contraseña Gestor de contraseñas Aplicación de la política de contraseñas Autenticación basada en el riesgo Inicio de sesión único (SSO) Aprovisionamiento de usuarios y gobernanza Autenticación sin contraseña Autoservicio de restablecimiento de contraseña (SSPR) Autenticación multifactor (AMF) Aplicar la política de contraseñas Aprovisionamiento y gestión de usuarios Aprovisionamiento y gestión de usuarios Asignación de privilegios y gestión de usuarios Asignación y gestión de derechos de usuario Identidad dispersa Gestión de acceso a privilegios (PAM) Catálogo de nubes Software de gestión de contraseñas Gestión de usuarios Administrador de discursos Permisos de usuario y supervisión Aplicar la política de contraseñas Reforzar la política de contraseñas Configuración del usuario
Recuperación de datos Recuperación en caso de catástrofe Seguridad móvil Seguridad del correo electrónico Cortafuegos Reanudación de la actividad Mensajería segura Programas maliciosos Seguridad de las terminales Recuperarse de un fallo informático Programa de sabotaje Software malicioso Gestión de la seguridad Restauración de datos Soluciones de seguridad Sistemas de autenticación y acceso Recuperación tras una catástrofe Gestión de registros Seguridad de puntos finales Amenazas y vulnerabilidades Gestión de eventos Seguridad de las redes Soluciones de seguridad Prevención de pérdida de datos (DLP) Malware Gestión de la seguridad Software en la nube Recuperación de emergencia Sistemas de autenticación y autorización Amenazas y vulnerabilidades informáticas Recuperación tras un incidente grave Restauración de datos Gestión del diario de a bordo Gestión de la protección Recuperación tras un accidente Respuesta de emergencia Seguridad de los equipos terminales Soluciones para torres Seguridad para dispositivos móviles Sistemas de gestión de identidades y accesos Recuperación tras un accidente Recuperación en caso de emergencia Protección móvil Protección del correo electrónico Gestión de registros Protección de endpoints Soluciones de protección Gestión de la seguridad de la información Servicio de Acceso Seguro Edge (SASE) Amenazas y vulnerabilidades en las tecnologías de la información Gestión de catástrofes Gestión de registros Recuperación de daños Seguridad de los dispositivos móviles Recuperar datos Gestionar la seguridad Ciberseguridad Seguridad operativa Malla de ciberseguridad Inteligencia sobre amenazas Formación sobre sensibilización en materia de seguridad Respuesta a incidentes Cifrado Marco de seguridad de confianza cero Autenticación multifactor (AMF) Detección de amenazas persistentes avanzadas (APT) Corredores de seguridad de acceso a la nube (CASB) Protección contra el phishing y formación antiphishing Cortafuegos de nueva generación (NGFW) Cumplimiento y normativa en materia de ciberseguridad Pruebas de penetración y hacking ético Orquestación, automatización y respuesta de seguridad (SOAR) Seguro de ciberseguridad Evaluación de riesgos cibernéticos
Software de flujo de trabajo Grandes datos Almacenamiento de datos Gestión del nivel de servicio Gestión de procesos empresariales Gestión de servicios Gestión de documentos Servicios en la nube Almacenar datos Trabajar juntos Inteligencia empresarial (BI) Almacenamiento de datos Consumo de TI Gestión de infraestructuras Consumo informático Contabilidad y contabilidad de gestión Dispositivos patentados TI centrada en el usuario Cumplimiento de la normativa Cumplimiento de la legislación Experiencia de los empleados Gestión de la experiencia Personal móvil Teletrabajo y trabajadores a distancia Tecnología en el lugar de trabajo Movilidad empresarial Oficina virtual Servicios de aplicación Infraestructura de aplicaciones Aplicaciones empresariales Trabajo flexible Cultura de empresa Microsoft Teams Help Desk / Service Desk Infraestructura informática Datos de masa Consumo de TI Computación en nube Conformidad Sistema de gestión de contenidos (CMS) Gestión de datos Planificación de recursos empresariales (ERP) Centros de datos Virtualización Colaboración Gran volumen de datos Personalización informática Gestión financiera y de tesorería Gestión del alcance de los servicios Cooperación Contrato de servicios Traiga su propio dispositivo (BYOD) Gestión del proceso empresarial Compatibilidad Grandes conjuntos de datos Finanzas y gestión financiera Gestión de proyectos Interacción Experiencia del cliente Digital Sistemas operativos Gestión de las relaciones con los clientes (CRM) Software como servicio (SaaS) Bases de datos Programas institucionales Código abierto Software de productividad Redes de área extensa definidas por software (SD WAN) Red definida por software AlOps Gestión de servicios de TI (ITSM) DevOps Aprendizaje automático Tratamiento automático de datos AIM Uso de TI Aplicaciones Seguridad Desarrollo Infraestructura digital Logística inteligente Herramientas de desarrollo de sistemas Software Software médico Garantía de calidad I+D Sanidad Gobernanza informática Planificación estratégica de TI Presupuestos informáticos Gestión de riesgos informáticos Medición del rendimiento de las TI
Formación de los empleados Desarrollo del talento Motivación de los empleados Rendimiento de los empleados Cursos de formación Desarrollo del liderazgo Aprendizaje en toda la empresa Integración de nuevos empleados Gestión del talento Desarrollo de la mano de obra Formación corporativa ampliada Formación del personal Desarrollo del personal Motivación del personal Rendimiento del personal Beneficios para los empleados Productividad de los empleados Desarrollo de los empleados
Dispositivos móviles Seguridad móvil Traiga su propio dispositivo (BYOD) Movilidad Soluciones de movilidad Movilidad empresarial Consumo de TI Aplicaciones móviles Soluciones móviles Consumo informático Dispositivos patentados TI centrada en el usuario Computación en nube BYOA (Traiga su propio acceso) Consumo de TI Movilidad empresarial Gestión de dispositivos móviles (MDM) iOS8 Android Personalización informática Bluetooth Manzana Movilidad empresarial Seguridad de los dispositivos móviles Seguridad móvil BYOA (Traiga su propia aplicación) Dispositivos propios Acceso móvil Equipos de movilidad Seguridad en las redes móviles Protección móvil Navegación Soluciones de transporte Movilidad organizativa Uso de TI Seguridad de la empresa Agilidad organizativa Móvil nativo Tecnología portátil Desarrollo de aplicaciones móviles Experiencia de usuario móvil Sistemas de pago por móvil Gestión de aplicaciones móviles (MAM) Realidad aumentada (RA) para móviles Sistemas de pago y monederos móviles Realidad virtual móvil (RV)
Red de área local (LAN) y red de área amplia (WAN) 5G / LTE Herramientas de gestión de redes Seguridad de las redes Telecomunicaciones VOIP 802.11 Integración de voz y datos Redes inalámbricas Wi-Fi Infraestructura inalámbrica Gestión del ancho de banda Supervisión de redes Software de archivo de correo electrónico Sistema operativo Red móvil Microsoft Office/365 Software en la nube Herramientas para la gestión de redes Redes definidas por software Experiencia del usuario final Red móvil AlOps Gestión de servicios de TI (ITSM) DevOps Redes locales y de área extensa Protección de redes Software de archivo de correo electrónico 4G 5G Conectividad Conectividad de fibra Evolución a largo plazo (LTE) Gestión de la anchura de banda Entorno de nube de software Integración de voz y datos Aplicaciones en la nube Software en la nube Servicio de Acceso Seguro Edge (SASE) Backhaul Red en dispositivos móviles Software de archivo de mensajes de correo electrónico Comunicación Ciberseguridad Vigilancia de redes Ciudades inteligentes Fibra oscura Conectividad Gigabit Internet inalámbrico Inspección de redes Software de almacenamiento permanente de correo electrónico Seguridad DNS Control de acceso a la red Detección y Respuesta en Red (NDR) Cortafuegos de red Entorno definido por software Sistemas de detección y prevención de intrusiones (IDPS) Entorno de prueba de red Perímetro definido por software (SDP) Análisis de la actividad de la red (ANR) Circuito definido por software (SDP) United Threat Management Red de Confianza Cero Sandbox de red Micropartición Red Sandboxing Gestión de acceso a la red Gestión armonizada del riesgo Acceso completo Protección DNS Cortafuegos Microsegmentación Control del uso de Internet Detección y procesamiento de redes (NDR) Modo de aislamiento de red Gestión de políticas de seguridad de la red (NSPM) Análisis del tráfico de red (NTA) Gestión integrada de amenazas Red privada virtual (VPN) Redes de crédito cero Pruebas de seguridad de redes Alcance definido por software (SDR) Funcionamiento de la red (confianza cero) Detección y mitigación del impacto de los bots Aislamiento del navegador Vigilancia de la Dark Web Protección DDoS Detección de fraudes Pasarelas web seguras (SWG) Red de campos de pruebas Aislamiento de la red Redes de confianza Subdividir Creación de un entorno aislado de red Gestión integral de amenazas Construir una red de confianza cero Microsegmentación Zona protegida de la red Periféricos definidos por software (DSP) Gestión de atentados masivos Optimización de la red Conectividad IoT Soluciones de acceso remoto
Sistemas de autenticación y acceso Amenazas y vulnerabilidades informáticas Recuperación de datos Prevención de la pérdida de datos (DLP) Recuperación en caso de catástrofe Seguridad móvil Seguridad del correo electrónico Cortafuegos Gestión de registros Gestión de eventos VPN Malware Seguridad de los dispositivos finales Seguridad de las redes Soluciones de seguridad Gestión de la seguridad Protección frente a la pérdida de datos Amenazas y vulnerabilidades en TI Aplicaciones maliciosas Seguridad de dispositivos Edge Protección de endpoints Seguridad informática Protección del navegador Seguridad del navegador Tecnología del engaño Análisis forense digital Respuesta a incidentes Detección y respuesta gestionadas Acceso remoto seguro OT Gestión de ataques Gestión de parches Gestión de vulnerabilidades Formación sobre código seguro Formación sobre sensibilización en materia de seguridad Tecnología contra el fraude Acceso remoto seguro a OT Gestión de la detección y la respuesta Respuesta a incidentes Simulación de violación y ataque Examen de pruebas digitales Tecnología del engaño Tecnología de cadenas Gestión de incidentes Detección y respuesta guiadas Análisis de riesgos Gestión de la ubicación Seguridad IoT Identificación y tratamiento controlados Gestión segura de información y eventos (SIEM) Información sobre amenazas Vulneración de datos y simulación de ataques Inteligencia sobre amenazas Investigación digital Análisis de malware Seguridad, orquestación, automatización y respuesta a incidentes (SOAR) Simulación de fallos y ataques Tecnología Stealth Criminología digital Investigación de amenazas Simulación de intrusiones y ataques Simulación de brecha y ataque
Detección y mitigación de bots Aislamiento del navegador Supervisión de la Dark Web Protección DDoS Detección de fraudes Detección y mitigación de riesgos robóticos Pasarela web segura Detección y mitigación de robots Portales web seguros Vigilancia de Internet en la oscuridad Cerraduras web seguras Pasarelas de red protegidas Vigilancia web cerrada Descubrir el fraude Detección y reducción de riesgos mediante programas automatizados Aislamiento del escáner Aislamiento de amenazas en el navegador
Aplicaciones Sistemas operativos Herramientas de desarrollo de sistemas Planificación de recursos empresariales ( ERP ) Programas de trabajo en grupo Software de colaboración Código abierto Software de productividad Software como servicio (SaaS) Gestión de documentos Software empresarial Software de flujo de trabajo SAP GRC Software para empresas Herramientas de desarrollo empresarial Software de gestión integrada Software de gestión de flujos de trabajo Bases de datos Gestión de las relaciones con los clientes (CRM) Software de cooperación Programa de flujo de trabajo Todo flash Flash Definido por software Software de empresa Almacenamiento del flujo de trabajo Automatización de datos Apéndices Herramientas de desarrollo Experiencia del usuario final Aprendizaje automático Datos de la máquina Sistemas de control Herramientas para el desarrollo de sistemas Software de colaboración Software para la productividad Acuerdo de nivel de experiencia (XLA) Experiencia del usuario Software para tareas laborales Software para el lugar de trabajo Software de consumo Redes programables Datos generados por máquinas Sistema de gestión de clientes Trabajo en equipo AlOp Datos mecánicos Gestión de datos Software del proceso de trabajo Software para aumentar la productividad DevOps (Desarrollo y Operaciones) Software para grupos de trabajo Software para la automatización del flujo de documentos Herramientas informáticas de apoyo a la colaboración Software de oficina Redes de área extensa definidas por software (SD WAN) Redes configurables por software Compromiso del usuario final Aprendizaje por ordenador Análisis y gestión de la información (AIM) Software corporativo Tecnología Software de organización Software para mejorar el rendimiento Gestionar documentos Software de oficina eficiente Datos informáticos Gestión de archivos Software de optimización Gestión de servicios de TI (ITSM) Información sobre el dispositivo Red administrada por software Evaluar proveedores/empresas DDoS Comparar software WAF Comparar software BOT Comparar servicios DNS Elegir un proveedor de DNS Elegir un WAF Competidores de Cloudflare, Verisign, Netscout DDoS de Netscout Competidores de Cloudflare Ataques DDoS Diseño asistido por ordenador Licencias de software Gestión del rendimiento de las aplicaciones Seguridad del software Plataformas de desarrollo de bajo código
Copias de seguridad Planificación de la capacidad Protección continua de datos Replicación de datos Almacenamiento de datos Sincronización de datos Canal de fibra Mejores prácticas de almacenamiento Consolidación del almacenamiento Hardware de almacenamiento Gestión del almacenamiento Software de gestión de almacenamiento Virtualización del almacenamiento Copias de seguridad en cinta Sistema de almacenamiento en disco Almacenamiento en red (NAS) Copias de seguridad remotas Equipos de almacenamiento Proveedor de servicios de almacenamiento SIN Arquitectura de almacenamiento Buenas prácticas de almacenamiento Proveedores de servicios de almacenamiento Sistemas de almacenamiento Virtualización del almacenamiento Avales Archivo Copia de seguridad Compartir datos Gestores de almacenamiento Software de almacenamiento Conducto de fibra Las mejores rutinas de almacenamiento Unidades de almacenamiento Protección permanente de datos Guardar datos Sistemas de almacenamiento de datos Interfaz óptica Sistemas de almacenamiento en estanterías Diseño de la capacidad Reproducción de datos Canal de fibra óptica Medios de almacenamiento Gestión de medios de almacenamiento Grabaciones Duplicación de datos Consolidar el almacenamiento Gestionar el almacenamiento Copias de repuesto en cinta Matriz redundante de unidades independientes (RAID) Soluciones avanzadas de almacenamiento de datos Dispositivos de almacenamiento de datos Virtualización de la memoria Archivos Canal óptico Copia de datos Almacenamiento unificado Programas de gestión de almacenamiento Arquitecturas de almacenamiento Instalaciones de almacenamiento Proveedores de servicios de alojamiento Replicar datos Sincronización de datos Integración del almacenamiento Ayuda Soporte de disco Asistencia a distancia Unificación del almacenamiento Control de almacenamiento Asignación de almacenamiento Soporte de cinturón Estructura de almacenamiento Reserva Protección de datos sostenible Reserva de discos Programación a distancia Controlador de almacenamiento Dispositivo de almacenamiento Reserva de cintas Simulación de datos Tecnología de redes de alta velocidad Red de área de almacenamiento (SAN) Sistema de almacenamiento de discos Distribución Inteligencia artificial Trayectoria del cliente Análisis de rutas Optimización de rutas Canales digitales Historias de clientes Casos prácticos Datos analíticos de la ruta Evaluación del viaje Soluciones de almacenamiento en la nube Seguridad de almacenamiento Almacenamiento de objetos
Proveedores de servicios Infraestructura de telecomunicaciones Software de gestión de telecomunicaciones Normativa sobre telecomunicaciones Hardware de telecomunicaciones Software de telecomunicaciones Redes de telecomunicaciones Sistemas de telecomunicaciones Servicios de telecomunicaciones Política de telecomunicaciones Gestión de las telecomunicaciones Hardware para telecomunicaciones Proveedores Aplicaciones para sistemas de telecomunicaciones 4G 5G Conectividad Conectividad de fibra Evolución a largo plazo (LTE)
Experiencia del cliente/usuario Diseño UX Trayectoria del cliente Investigación de usuarios Accesibilidad digital Estrategias omnicanal Atención al cliente omnicanal Interfaz de usuario de voz (VUI) Realidad aumentada (RA) en UX Motores de personalización Diseño accesible Análisis del comportamiento Interfaces de usuario conversacionales
© Copyright 2025: Headley Media Limited
Número de empresa: 03183235
Cookies en el sitio web
Utilizamos cookies para mejorar la experiencia de los usuarios en nuestro sitio web. Si hace clic en aceptar, acepta que su navegador web reciba todas las cookies de nuestro sitio web.
Consulte Nuestra política de cookies para obtener más información sobre las cookies y cómo gestionarlas.
Las cookies son pequeñas piezas de datos que los sitios web almacenan en tu navegador cuando los visitas. Las cookies son útiles porque permiten a un sitio web reconocer tu visita y recopilar información sobre cómo utilizas ese sitio web. Puedes elegir qué tipo de cookies opcionales deseas aceptar a continuación. También puedes gestionar estas preferencias en cualquier momento a través de la Política de Cookies, donde también encontrarás más información sobre nuestras cookies.
Fecha de vigencia: noviembre 2023
Esta Política de Privacidad regula la forma en que Headley Media Limited (número de empresa 03183235) recopila, utiliza, mantiene y divulga la información recopilada de los usuarios (cada uno, un "Usuario") del sitio web www.itcorporate.es ("Sitio"). Esta política de privacidad se aplica al Sitio y a todos los productos y servicios ofrecidos por Headley Media Limited
Esta página le informa de nuestras políticas con respecto a la recopilación, uso y divulgación de datos personales cuando utiliza nuestro Servicio y las opciones que tiene asociadas a esos datos.
Utilizamos sus datos para proporcionar y mejorar el Servicio. Al utilizar el Servicio, usted acepta la recopilación y el uso de la información personal de acuerdo con esta política. A menos que se defina de otra manera en esta Política de Privacidad, los términos utilizados en esta Política de Privacidad tienen el mismo significado que en nuestros Términos y Condiciones, accesibles desde el www.itcorporate.es.
Este documento incluye:
Headley Media Limited se compromete a proteger y salvaguardar su información personal de acuerdo con la legislación vigente y el Reglamento General de Protección de Datos (RGPD). Headley Media Limited siempre procesará sus datos personales de forma responsable y segura. La información personal que nos han proporcionado nuestros lectores nos permite mejorar nuestro servicio y ofrecer el marketing, la información y el servicio más adecuados para los usuarios. Procesaremos estos datos en base al interés legítimo de acuerdo con el RGPD. Los lectores pueden darse de baja de las comunicaciones futuras a través de la cancelación de la suscripción a las promociones por correo electrónico o por correo electrónico: dataprotection@headleymedia.com
Headley Media Technology Division se compromete a proteger y salvaguardar su información personal de acuerdo con la legislación vigente de la Ley de Privacidad del Consumidor de California (CCPA) donde sea aplicable y el Reglamento General de Protección de Datos (RGPD). Headley Media Limited cumple con los derechos de los consumidores del CCPA:
Headley Media Technology Division se adhiere a los siguientes principios de POPIA:
De acuerdo con las últimas leyes de protección de datos personales de los consumidores en EE. UU., Cumplimos plenamente con los 13 estados que han aprobado leyes de protección de datos:
Mientras que cada estado se acerca a la regulación de la privacidad de los datos de diferentes maneras, las obligaciones impuestas y los derechos creados bajo las Leyes de Privacidad del Consumidor de EE. UU. son similares en muchos aspectos, y Headley Media mantiene la capacidad de adaptarse a los nuevos desarrollos bajo estas (y otras) leyes estatales de privacidad de datos al tiempo que implementa los requisitos establecidos.
La base legal para el procesamiento de sus datos personales es su consentimiento. En ciertas circunstancias, podemos procesar sus datos personales si Headley Media Limited tiene un interés legítimo en hacerlo.
Headley Media Limited sigue el principio de minimización de datos, asegurando que los datos personales recopilados se mantengan al mínimo en todo momento (Art.5). Los Datos Personales que procesamos se limitan a la Información de Tarjetas de Negocio de empleados corporativos que están directamente vinculados a implementaciones tecnológicas y toma de decisiones. Se ha completado una evaluación extensa, asegurando que los datos personales que procesamos no afecten desproporcionadamente los derechos de privacidad de nuestros lectores. Practicamos la transparencia informando claramente a todos los lectores que estamos procesando sus datos personales y para qué fines (Art. 13 y 14). Nos esforzaremos por mantener todos los datos de los lectores actualizados en todo momento (Art.5).
Nuestro Servicio puede contener enlaces a otros sitios que no son operados por nosotros. Si hace clic en un enlace de un tercero, será dirigido al sitio de ese tercero. Le recomendamos encarecidamente que revise la Política de Privacidad de cada sitio que visite. Hemos intentado proporcionar los enlaces a las políticas de privacidad de terceros en nuestro sitio web siempre que sea posible. No aceptamos ninguna responsabilidad ni obligación por las prácticas de privacidad de dichos sitios web de terceros y su uso de dichos sitios web es bajo su propio riesgo.
Headley Media Limited puede compartir sus datos personales para entregar contenido y servicios de nuestros sitios y servicios de terceros que podrían interesarle, incluido el contenido patrocinado.
Headley Media Limited se asocia con patrocinadores terceros para disponer de una amplia biblioteca de contenido para nuestros lectores, como libros blancos, videos, estudios de caso y seminarios web. A cambio del acceso a nuestra biblioteca y para descargar contenido, podemos pedirle que nos proporcione sus datos personales como parte del registro y/o actualizar sus detalles existentes.
Como se ha indicado anteriormente, Headley Media Limited sigue el principio de minimización de datos, asegurando que los datos personales recopilados se mantengan al mínimo en todo momento (Art.5). Los Datos Personales que procesamos se limitan a la Información de Tarjeta de Negocios de empleados corporativos que están directamente vinculados a implementaciones tecnológicas y toma de decisiones.
También podemos usar sus datos personales para enviarle la oferta que solicitó o para dar seguimiento a un recurso previamente descargado con contenido adicional y/o otros recursos relacionados con aquellos que ha elegido solicitar. Además de esto, sus datos personales pueden ser compartidos con el patrocinador y/o patrocinadores del contenido para comunicarse con usted con respecto a la oferta, así como productos adicionales, contenido o servicios que puedan ser de su interés.
Tenga en cuenta que una vez que sus datos personales sean compartidos con el tercero/patrocinador, su política de privacidad, incluida la información sobre cómo optar por no participar en el futuro, se aplicará a sus datos personales. Hemos intentado proporcionar los enlaces a las políticas de privacidad de terceros en nuestro sitio web donde sea posible. No aceptamos ninguna responsabilidad ni obligación por las prácticas de privacidad de dichos terceros o patrocinadores.
Además, también le pediremos su consentimiento para que sus detalles sean pasados al patrocinador y/o patrocinadores terceros en el punto de descarga, ofreciéndole la oportunidad de optar por no compartir sus detalles y proteger su privacidad.
Mientras utiliza nuestro Servicio, podemos pedirle que nos proporcione cierta información personal identificable que puede ser utilizada para contactar o identificarle ("Datos Personales"). La información personal identificable puede incluir, pero no se limita a:
Podemos utilizar sus Datos Personales para contactarlo con boletines informativos, materiales de marketing o promocionales y otra información que pueda ser de su interés. Puede optar por no recibir cualquiera o todas estas comunicaciones de nuestra parte siguiendo el enlace de baja o las instrucciones proporcionadas en cualquier correo electrónico que enviemos o contactándonos en dataprotection@headleymedia.com.
Podemos utilizar la información que comparte con nosotros y la información que recopilamos a través de su uso de nuestros sitios de las maneras descritas a continuación y como se describe en el momento de la captura. Headley Media Limited utiliza los datos recopilados para diversos fines:
Utilizaremos los detalles que ha compartido para enviarle boletines diarios a los que se ha suscrito. No reutilizaremos sus datos ni los añadiremos a ninguna lista de marketing, a menos que usted nos haya dado su consentimiento. Proporcionaremos una forma de darse de baja en cada boletín que le enviemos.
Nuestro Servicio no se dirige a nadie menor de 18 años ("Niños").
No recopilamos conscientemente información personal identificable de nadie menor de 18 años. Si usted es un padre o tutor y es consciente de que su Niño nos ha proporcionado Datos Personales, por favor contáctenos. Si nos damos cuenta de que hemos recopilado Datos Personales de niños sin la verificación del consentimiento de los padres, tomamos medidas para eliminar esa información de nuestros servidores.
La División de Tecnología de Headley Media Ltd ocasionalmente compra listas de marketing de proveedores de datos de terceros. Estos datos pueden incluir, pero no se limitan a:
Si se realiza una compra de datos, puede comenzar a recibir comunicaciones por correo electrónico y teléfono de Headley Media Limited con respecto a su sector empresarial / intereses comerciales sin haber proporcionado sus datos. Si en algún momento ya no desea recibir estas actualizaciones / comunicaciones, puede optar por no participar / darse de baja en cualquier momento o enviar un correo electrónico a dataprotection@headleymedia.com. También mantenemos registros claros de todos estos proveedores de datos.
Su información, incluyendo Datos Personales, puede ser transferida a - y mantenida en - computadoras ubicadas fuera de su estado, provincia, país u otra jurisdicción gubernamental donde las leyes de protección de datos pueden diferir de las de su jurisdicción.
Si usted está ubicado fuera del Reino Unido y elige proporcionar información a nosotros, tenga en cuenta que transferimos los datos, incluyendo Datos Personales, al Reino Unido y los procesamos allí.
Su consentimiento a esta Política de Privacidad seguido por su presentación de dicha información representa su acuerdo con esa transferencia.
Headley Media Limited tomará todas las medidas razonablemente necesarias para asegurar que sus datos sean tratados de manera segura y de acuerdo con esta Política de Privacidad y no se realizará ninguna transferencia de sus Datos Personales a una organización o país a menos que existan controles adecuados en su lugar, incluyendo la seguridad de sus datos y otra información personal.
Si Headley Media Limited está involucrado en una fusión, adquisición o venta de activos, sus Datos Personales pueden ser transferidos. Proporcionaremos aviso antes de que sus Datos Personales sean transferidos y se conviertan en sujetos a una Política de Privacidad diferente.
Headley Media Limited puede divulgar sus Datos Personales en la creencia de buena fe de que tal acción es necesaria para:
La seguridad de sus datos es importante para nosotros, pero recuerde que ningún método de transmisión por Internet o método de almacenamiento electrónico es 100% seguro. Mientras nos esforzamos por utilizar medios comercialmente aceptables para proteger sus Datos Personales.
Tenemos prácticas de protección de datos muy estrictas en torno a los datos que se operan y gestionan dentro de la empresa. Además, la Seguridad Informática siempre ha sido un área clave en la que hemos buscado asegurar que los datos y los sistemas estén seguros. Contamos con firewalls, software antivirus, cifrado y una regla de no hojas de cálculo ya implementada en las PC de escritorio.
Headley Media Limited implementa una política de cifrado que es esencial para reducir los riesgos para los derechos de los sujetos de datos. Utilizamos Pseudonimización, cifrado y minimización, todas las cuales son técnicas reconocidas en la protección de datos por diseño.
Headley Media Limited retendrá sus Datos Personales solo durante el tiempo que sea necesario para los fines establecidos en esta Política de Privacidad. Retendremos y utilizaremos sus Datos Personales en la medida en que sea necesario para cumplir con nuestras obligaciones legales (por ejemplo, si estamos obligados a retener sus datos para cumplir con las leyes aplicables), resolver disputas y hacer cumplir nuestros acuerdos y políticas legales.
Headley Media Limited también retendrá los Datos de Uso para fines de análisis internos. Los Datos de Uso generalmente se retienen por un período de tiempo más corto, excepto cuando estos datos se utilizan para fortalecer la seguridad o mejorar la funcionalidad de nuestro Servicio, o estamos legalmente obligados a retener estos datos por períodos de tiempo más largos.
Si usted es residente del Área Económica Europea (EEA), tiene ciertos derechos de protección de datos. Headley Media Limited se propone tomar medidas razonables para permitirle corregir, enmendar, eliminar o limitar el uso de sus Datos Personales.
Si desea ser informado sobre qué Datos Personales tenemos sobre usted y si desea que sean eliminados de nuestros sistemas, por favor contáctenos.
Usted tiene el derecho de presentar una queja ante una Autoridad de Protección de Datos sobre nuestra recopilación y uso de sus Datos Personales. Para más información, por favor contacte a su autoridad local de protección de datos en el Área Económica Europea (EEA).
Utilizamos cookies y tecnologías de rastreo similares para seguir la actividad en nuestro Servicio y retener cierta información.
Las cookies son archivos con una pequeña cantidad de datos que pueden incluir un identificador único anónimo. Las cookies se envían a su navegador desde un sitio web y se almacenan en su dispositivo. Las tecnologías de rastreo también utilizadas son balizas, etiquetas y scripts para recopilar y rastrear información y para mejorar y analizar nuestro Servicio.
Puede instruir a su navegador para que rechace todas las cookies o para indicar cuándo se está enviando una cookie. Sin embargo, si no acepta cookies, es posible que no pueda utilizar algunas partes de nuestro Servicio.
Ejemplos de Cookies que utilizamos:
Podemos utilizar Proveedores de Servicios de terceros para monitorear y analizar el uso de nuestro Servicio.
Google Analytics es un servicio de análisis web ofrecido por Google que rastrea e informa sobre el tráfico del sitio web. Google utiliza los datos recopilados para rastrear y monitorear el uso de nuestro Servicio. Estos datos se comparten con otros servicios de Google. Google puede utilizar los datos recogidos para contextualizar y personalizar los anuncios de su propia red publicitaria.
Puede optar por no permitir que su actividad en el Servicio esté disponible para Google Analytics instalando el complemento de navegador de exclusión de Google Analytics. El complemento impide que los JavaScript de Google Analytics (ga.js, analytics.js y dc.js) compartan información con Google Analytics sobre la actividad de las visitas.
Para obtener más información sobre las prácticas de privacidad de Google, visite la página web de Privacidad y Condiciones de Google: http://www.google.com/intl/en/policies/privacy/
Headley Media Limited utiliza servicios de remarketing para publicitar en sitios web de terceros después de que usted haya visitado nuestro Servicio. Nosotros y nuestros proveedores de terceros utilizamos cookies para informar, optimizar y servir anuncios basados en sus visitas anteriores a nuestro Servicio.
El servicio de remarketing de Google AdWords es proporcionado por Google Inc.
Puede optar por no participar en Google Analytics para la Publicidad Display y personalizar los anuncios de la Red de Display de Google visitando la página de Configuración de Anuncios de Google: http://www.google.com/settings/ads
Google también recomienda instalar el Complemento de Navegador de Exclusión de Google Analytics - https://tools.google.com/dlpage/gaoptout - para su navegador web. El Complemento de Navegador de Exclusión de Google Analytics ofrece a los visitantes la posibilidad de evitar que sus datos sean recopilados y utilizados por Google Analytics.
Para obtener más información sobre las prácticas de privacidad de Google, visite la página web de Privacidad y Condiciones de Google: http://www.google.com/intl/en/policies/privacy/
El servicio de remarketing de Facebook es proporcionado por Facebook Inc.
Puede obtener más información sobre la publicidad basada en intereses de Facebook visitando esta página: https://www.facebook.com/help/164968693837950
Para excluirse de los anuncios basados en intereses de Facebook, siga estas instrucciones de Facebook: https://www.facebook.com/help/568137493302217
Facebook se adhiere a los Principios Autorregulatorios para la Publicidad Comportamental en Línea establecidos por la Alianza de Publicidad Digital. También puede excluirse de Facebook y otras compañías participantes a través de la Alianza de Publicidad Digital en EE. UU. http://www.aboutads.info/choices/, la Alianza de Publicidad Digital de Canadá en Canadá http://youradchoices.ca/ o la Alianza Europea de Publicidad Digital Interactiva en Europa http://www.youronlinechoices.eu/, o excluirse utilizando la configuración de su dispositivo móvil.
Para obtener más información sobre las prácticas de privacidad de Facebook, visite la Política de Datos de Facebook: https://www.facebook.com/privacy/explanation
El servicio de remarketing de AdRoll es proporcionado por Semantic Sugar, Inc.
Puede optar por no participar en el remarketing de AdRoll visitando esta página web de Preferencias de Publicidad de AdRoll: http://info.evidon.com/pub_info/573?v=1&nt=1&nw=false
Para obtener más información sobre las prácticas de privacidad de AdRoll, visite la página web de la Política de Privacidad de AdRoll: http://www.adroll.com/about/privacy
El servicio de remarketing de AppNexus es proporcionado por AppNexus Inc.
Puede optar por no participar en el remarketing de AppNexus visitando la página web de Privacidad y la Plataforma AppNexus: http://www.appnexus.com/platform-policy#choices
Para obtener más información sobre las prácticas de privacidad de AppNexus, visite la página web de la Política de Privacidad de la Plataforma AppNexus: http://www.appnexus.com/platform-policy/
Podemos actualizar nuestra Política de Privacidad de vez en cuando. Le notificaremos cualquier cambio publicando la nueva Política de Privacidad en esta página.
Le informaremos a través de un correo electrónico y/o un aviso destacado en nuestro Servicio, antes de que el cambio sea efectivo y actualizaremos la "fecha efectiva" en la parte superior de esta Política de Privacidad.
Se le aconseja revisar periódicamente esta Política de Privacidad para cualquier cambio. Los cambios en esta Política de Privacidad son efectivos cuando se publican en esta página.
Si tiene alguna pregunta sobre esta Política de Privacidad, por favor contáctenos:
Por correo electrónico: dataprotection@headleymedia.com
Visitando esta página en nuestro sitio web: www.itcorporate.es/ContactUs
Por número de teléfono: +44 (0) 1932 564999
Por correo: Headley Media Limited, Warwick House, 1 Claremont Lane, Esher, Surrey, KT10 9DP