Claves para construir un equipo

Claves para construir un equipo

La cultura y los valores son uno de los pilares más representativos de Datio. Los valores no han sido impuestos por la empresa, sino que han nacido de un trabajo de colaboración entre todas las personas que forman parte de la compañía. Durante este año, vamos a ir trabajando cada uno de ellos y, en […]

El valor femenino que potencia el talento en Datio

El valor femenino que potencia el talento en Datio

Aunque quizás pocas personas conozcan el papel esencial que jugaron las mujeres al inicio del desarrollo de la informática durante los años 80, cuando apenas el 37% de los estudiantes de informática de Estado Unidos y España eran mujeres o que en décadas posteriores incluso se hayan registrado descensos del 12% o 15%, también es […]

Paciencia e ingenio a la orden de los usuarios

Paciencia e ingenio a la orden de los usuarios

Cualquiera que haya formado parte de un departamento de Service Desk estará de acuerdo en que es un área tradicionalmente asociada a los “problemas”. No obstante,  muchos de esos aparentes inconvenientes con frecuencia obedecen a interpretaciones erróneas o malas prácticas involuntarias de los usuarios, por lo que el trabajo del equipo de Soporte, podría decirse […]

Python Code linting… just for code?

Python Code linting… just for code?

At the time of writing code, each developer can be considered as a software crafter. There are as many ways of doing things as developers exist, each one doing their best based on background experience. When thinking on personal projects, following coding standards may not seem important even though it is. But in the scope […]

Pentesting WiFi: Hacking ético de redes domésticas

Pentesting WiFi: Hacking ético de redes domésticas

Seguramente todos nos hemos preguntado alguna vez si la seguridad de nuestra red Wi-Fi doméstica puede ser vulnerada hasta tal punto que permita a algún vecino conectarse a ella y utilizarla sin autorización. En realidad, esta cuestión se debería poder contestar tanto desde la perspectiva de la facilidad de hackeo del punto de acceso inalámbrico […]