Archivos: Postings
Ha nacido Google Topics en el navegador Google Chrome, un nuevo sistema que sustituirá las tradicionales política de cookies. Son muchas las personas que tienen dudas sobre este cambio, especialmente en el ámbito del marketing digital.
¿Qué son las cookies?
Las cookies son las responsables de que aquel modelo de zapatillas que consultamos un día en una tienda online nos persiga durante semanas en todas las páginas webs que visitamos. Son pequeños fragmentos de código con información que las webs envían a los navegadores para que estos las almacenen. Estos ficheros permiten a la web conocer la actividad previa de los usuarios: aquello que han consultado, por dónde han navegado, cómo han interaccionado con otros sitios, o qué páginas concretas ha consultado.
Las webs utilizan dicha información para identificar el perfil del usuario/a y personalizar lo que le muestran. Esto puede ser publicidad, el idioma o incluso la previsión meteorológica.
Hasta hace pocos meses, la relación más directa que teníamos con las cookies era la de buscar el botón que nos permitía aceptarlas rápidamente al acceder a una web. A menudo esta era la única opción, puesto que la página ni siquiera nos dejaba rechazarlas. La lectura de la política de cookies, su rechazo, o la selección de cuáles queríamos aceptar eran opciones escondidas que había que rebuscar y que a menudo se descartaban por falta de paciencia.
¿Cómo ha cambiado la situación de las cookies?
Google acaba de anunciar Google Topics, que cambiarán el formato de las cookies e impedirán a los sitios webs acceder una gran cantidad de datos de personas como hasta ahora. En cuanto se introduzca la actualización, Google analizará los datos de navegación de los usuarios para asignarles topics o temas de interés, siendo esta la información que se compartirá con las webs.
A partir de ahora, los y las profesionales del marketing deberán ajustar mucho más sus campañas para que den los resultados deseados y alcancen a los públicos objetivo.
Sigue leyendo acerca de este tema: https://lfchannel.com/un-futuro-sin-cookies-el-efecto-de-google-topics-en-el-marketing-online/
Notícias relacionadas
As an artificial intelligence engineer, you’ll have had the opportunity to work across industries. Artificial intelligence and machine learning can be applied to a variety of data sources, including text, image and audio, in everything from fintech to experimental music compositions. Deep learning algorithms are becoming more powerful every day; for example, new generative models have the ability to create “pictures” of an environment via interaction and observation, even when the data is incomplete.
Certainly, in corporate and governmental contexts alike, leaders are curious about the possibilities machine learning algorithms present.
Check this article to learn what happens when an artificial intelligence engineer touches an unexpected field: https://blog.outvise.com/artificial-intelligence-engineer-met-the-composer/
Searching for a freelance AI engineer AI? Explore our portfolio: https://www.outvise.com/hire-freelance/ai-specialist
Notícias relacionadas
Notícias relacionadas
Al constante crecimiento del #Ecommerce le acompaña una demanda de perfiles profesionales de #logistica y #transporte cada vez mayor.
En Hedyla te explicamos qué perfiles son los más buscados en el sector.
Notícias relacionadas
Presentación
Ahora mismo estamos inmersos en un espiral de nuevas tecnologías disruptivas como el Internet of Things, la Inteligencia Artificial o el Data Analytics, pero realmente toda esta revolución y nuevas tecnologías no tendría sentido sin algo que empezó como una tendencia en la década de los 2000 y que hoy en día, no solo se ha consolidado cómo una tecnología importante en las empresas, sino imprescindible para todas las empresas que quieran entrar de lleno en la transformación digital.
El SaaS sin duda está siendo una de las grandes revoluciones tecnológicas más importantes que hemos vivido. Y no solo se quedará en el punto en el que estamos, sino que se está pronosticando un crecimiento superior al 20% de su uso durante 2022. En parte todo esto es debido a que las empresas han visto en este modelo la mejor forma de flexibilizar sus inversiones aportando herramientas funcionales que no les lastra de cara al futuro.
Hoy en día, gracias a la IPA, la automatización de tareas repetitivas apoyadas en un software se está aplicando a las empresas. Por otro lado, la inteligencia artificial realiza distintas funciones dentro de la empresa, y este caso nos permite principalmente analizar y alcanzar muchos más datos que un trabajador, información que después las personas usarán para valorar.
La inteligencia artificial nos está permitiendo conseguir tener esos ahorros que necesitamos para poder apretarnos, sin que ello nos reste capacidad de dar respuesta a las necesidades de nuestros clientes. Por lo tanto, en estos escenarios de crisis conviene tener en cuenta siempre las distintas alternativas que la tecnología nos está brindando hoy en día, para que la optimización se produzca en aquellas tareas necesarias, pero que no generan valor, y centrar los recursos en las verdaderamente importantes.
Objetivos del webinar
El objetivo de este webinar principalmente es mostrar cómo las empresas pueden optimizar procesos a través de un SaaS, y cómo FeedBackGround recomienda optimizar procesos de tareas repetitivas a través de herramientas tecnológicas ya disponibles en el mercado.
¿A quién va dirigido?
Este webinar está dirigido principalmente a CEOs, CTOs, CIOs responsables de áreas de Administración y Finanzas, trabajadores con formación en contabilidad, administración y facturación, que busquen mejorar sus procesos y optimizar el tiempo y dinero en la gestión documental de las empresas.
Notícias relacionadas
Los proveedores online europeos que venden productos a consumidores finales en los EE.UU. deben ser conscientes de las obligaciones que conlleva el Impuesto sobre Ventas.
El Impuesto sobre Ventas se aplica generalmente a la venta de bienes a clientes finales (ventas «B2C»[1]). No afecta a las ventas realizadas entre empresas. Por lo tanto, las ventas «B2B»[2] quedan fuera del ámbito del Impuesto sobre Ventas.
Cada estado puede decidir si aplicar o no el Impuesto sobre Ventas y cómo aplicarlo (por ejemplo, tipos impositivos, exenciones, etc.). Delaware, Montana, New Hampshire y Oregón, por su parte, no gravan dicho impuesto. Los tipos de Impuesto sobre Ventas pueden oscilar entre el 3 y el 8%.
¿Cuándo tienen que pagar los vendedores online europeos el Impuesto sobre Ventas en los EE.UU?
Si usted es una empresa europea que vende productos a clientes finales en los EE.UU a través de su comercio electrónico o un mercado online, podría estar sujeto al Impuesto sobre Ventas si entra dentro de los criterios de nexo descritos a continuación.
- Nexo Físico
Disponer de existencias en EE.UU, ya sea en una tienda minorista, una oficina, un almacén arrendado, un centro logístico de terceros o un centro de distribución, daría lugar a obligaciones del Impuestos sobre Ventas.
- Nexo Económico
Este criterio se cumple si se supera cualquiera de los siguientes umbrales: (i) ventas totales en USD o (ii) número total de transacciones.
Cada estado establece diferentes umbrales en USD o número de transacciones. En términos generales, oscilan entre 100.000-500.000 USD y 100-200 transacciones, respectivamente.
Cabe tener en cuenta que funciona como el IVA en Europa, ya que cuando se supera un determinado umbral, la empresa debe cumplir con sus obligaciones en materia de IVA en esa jurisdicción.
- Nexo de Empleados
Tener empleados en EE.UU también puede acarrear el Impuesto sobre Ventas.
Próximos pasos
Si su empresa realiza ventas online a clientes finales de EE.UU., le recomendamos que realice un análisis detallado para determinar si se cumple alguno de los criterios de nexo y, en caso afirmativo, cumplir con las obligaciones fiscales en EE.UU
[1] B2C Sales: Business To Consumer Sales (Ventas de Negocio a Consumidor).
[2] B2B Sales: Business To Business Sales (Ventas de Negocio a Negocio).
Notícias relacionadas
Ecommerce in Europe: which laws will have the biggest impact?
Por Go Global Ecommerce
11 Abr 2022
2022 started out as a somewhat eventful year. Inflation has meant that the financial markets are extremely volatile, and new regulations have added to the impact on the EU.
A series of directives and regulatory measures have prompted companies selling online to readdress how they conduct their day-to-day business and how they sell their products or services. Another reason for change is due to Brexit, which is taking effect on sales from EU countries to UK customers.
The Digital Markets Act, The Digital Services Act, omnibus directives, new regulations for the management and storage of user data and product packaging (which differ depending on the country): many changes will affect eshops in 2022.
So how should those who want to continue cross-border ecommerce in Europe act, without putting themselves at risk of violating the rules and incurring penalties?
We cast some light on the issue with Veronica Comito, legal advisor to Go Global Ecommerce.
Learn more about ecommerce laws worth knowing about in 2022 by downloading our Report & Research on the issue.
Notícias relacionadas
Virtual Machine for Ethereum Blockchain Integration with PHP and related Course
Por Certifydoc
Are you struggling and in hurry because you invested in your Ethereum Blockchain project but you cannot proceed as expected? Are you in hurry to read and write in the Ethereum mainnet programmatically? If yes, then you are reading in the right place: read and try out our new turnkey Virtual Machine ‘Ethereum Blockchain integration with PHP’.
Our royalty free Linux virtual machine is pre-configured to read and write transactions in Ethereum mainnet o testnets. All you have to do is to communicate with its PHP script as if you were normally interacting with your web server.
Together with the VM you will also receive a 5 days course to understand how to use it and how to start developing securely your own services on top of it.
More info and prices in the link below.
Notícias relacionadas
Convivimos con ello, pero el desconocimiento del término hace que no sepamos exactamente a lo que nos referimos cuando lo escuchamos. Si bien, el Shadow IT está a la orden del día, y es un problema al que se enfrentan todas las empresas del mundo y que puede suponer una amenaza más importante de lo que aparenta ser.
Pero ¿qué es exactamente? ¿Cómo se produce esta situación? ¿Qué supone para las organizaciones? A continuación, damos luz a todos estos interrogantes.
El término Shadow IT hace referencia a cualquier elemento tecnológico (hardware, software, cloud…) que es empleado por un usuario sin autorización y conocimiento por parte del responsable de TI de su organización. Es decir, cuando un trabajador toma decisiones por su cuenta sin consensuarlas con su superior, y decide, por ejemplo, usar un servicio basado en la nube sin comentarlo previamente con la empresa.
Brechas y fuga de datos
Como es habitual, cada empresa proporciona sus equipos y programas a sus empleados, pero muchos de ellos, además, descargan e instalan otros programas que no están supervisados por el departamento de IT. Aproximadamente un 82% de las empresas, desconocen la totalidad de las aplicaciones utilizadas por sus trabajadores en su día a día.
Es una práctica más recurrente de lo que creemos en la actualidad. Según IBM Security, “Uno de cada tres empleados comparten y suben datos corporativos a aplicaciones cloud de terceros”, así como “uno de cada cuatro se conecta a soluciones en la nube utilizando su usuario y contraseña corporativos”.
Con el teletrabajo, los usuarios han hecho uso de dispositivos propios como el smartphone o portátil personal para asuntos laborales, donde de manera indirecta han compartido documentos corporativos a través de aplicaciones de almacenamiento en la nube, redes no permitidas, ordenadores no controlados o aplicaciones de terceros tipo SaaS. Cabe destacar, que solo el 7% de estas aplicaciones gratuitas de internet cumplen con los estándares mínimos de seguridad, por lo que las personas que las utilizan exponen a la organización sin saberlo.
Por qué se produce y cómo se puede gestionar
Principalmente este tipo de situaciones ocurren por un motivo de necesidad del usuario de solventar una situación concreta. Por ejemplo, cuando el empleado tiene que enviar varios ficheros grandes que por su volumen no puede adjuntar en un correo electrónico, o cuando puede desempeñar alguna función en concreto porque su equipo no lo permite.
Todo esto a priori puede representar una serie de ventajas como la inmediatez, autonomía y eficiencia a la hora de trabajar, incluso podemos llegar a creer que se traduce en ahorros para nuestra compañía. Pero nada más lejos de la realidad. Lo cierto es que el Shadow IT deja la puerta abierta al descontrol, la fuga de datos, robo de información confidencial y un sinfín de vulnerabilidades que se traducen en una pesadilla de costes, ineficiencias e incluso el paro completo de la actividad empresarial.
Cómo puede combatir el CISO el Shadow IT en la empresa: Consejos y recomendaciones
La mejor manera de combatir las amenazas y riesgos del Shadow IT es mediante la aplicación de directrices, buenas prácticas, políticas e iniciativas gestionadas por el equipo de IT, y cada vez más mediante la figura del CISO (Responsable de Seguridad), que sean proporcionales a las posibilidades técnicas y presupuestarias de la compañía y a las necesidades del negocio. Algunas claves para recuperar el control, en los diferentes vectores de actuación son:
1) Analizar los procesos y la manera de trabajar: esta tarea es mas propia de los departamentos de una empresa que no del responsable de IT. Consiste en revisar de forma periódica cómo trabaja cada departamento y las necesidades en sus procesos de trabajo. Ese análisis nos permitirá comprobar si las herramientas tecnológicas existentes son suficientes o bien hay que incorporar nuevos elementos en su manera de trabajar. Aquí es donde podemos identificar si esos nuevos elementos tecnológicos necesarios cumplen con las medidas de seguridad necesarias y tenerlas identificadas y bajo control.
2) Inventariar y vigilar: es importante mantener un catálogo de hardware, software y aplicaciones cloud y a su vez, disponer de métodos de vigilancia en la red, análisis y chequeo, que nos permitan comprobar que las configuraciones de nuestros elementos tecnológicos no han experimentado cambios. Por ejemplo, los MDM (gestión de dispositivos móviles) nos permiten gestionar el parque de hardware y software de una organización de forma remota, controlando en todo momento las aplicaciones usadas e instaladas. Los Firewalls y las IDS nos van a permitir supervisar el tráfico de nuestra red.
3) Identificar y actuar: en el momento que detectamos una amenaza, hay que analizar y valorar la ventaja que supone, los inconvenientes y el impacto en el negocio. La adopción del nuevo elemento puede suponer la solución y una mejora, pero hay que sopesar la posibilidad de que exista una alternativa más segura y óptima para desempeñar la misma función.
4) Concienciar: una iniciativa importante consiste en entrenar a los empleados y formarlos en temas de seguridad para que sean conscientes de que sus acciones pueden comportar grandes riesgos para la compañía. Los trabajadores deben tomar conciencia de lo peligroso que pueden llegar a ser las acciones que se llevan a cabo en la sombra sin informar a nuestro responsable de TI.
Si bien, la clave más importante para gestionar este tipo de situaciones y ponerles fin, es contar con herramientas que permitan eliminar el Shadow IT de las empresas. En definitiva, es imprescindible contar con soluciones que permitan gestionar el conducto de entrada y salida de comunicación de ficheros de empleados, de forma segura, monitoreada, auditada y eficiente.