Edith Gómez Cómo impulsar tu web cuando no tienes dinero ni contactos Poner en marcha un negocio desde cero es duro al principio, porque no conoces a nadie y dispones, en general, de poco presupuesto. Desafortunamente eso es una realidad; incluso...
Edith Gómez Guía básica para posicionar tu negocio en Google Llevas un tiempo con tu negocio, pero no recibes visitas, comentarios y mucho menos ventas. Es normal que pienses que algo va mal. Pero antes de obsesionarte y castigarte con...
David García ¿Salvará Rust el mundo? (II) Segunda entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Juan Luis Manfredi Los cinco estilos de negociación para llegar al consenso Vivimos en tiempos de incertidumbre. El impacto de las redes sociales, los cambios constantes en la esfera política, los gustos y las costumbres de los millennials o...
ElevenPaths ElevenPaths Radio – 1×10 Entrevista a Ramón López de Mántaras En este episodio hablamos con Ramón López de Mántaras, director del Instituto de Investigación en Inteligencia Artificial del CSIC, pionero de IA en España.
Miguel Martínez Revilla Seguridad y privacidad en IoT: ¿estamos a tiempo? El crecimiento desmesurado del Internet de las cosas ha hecho que la seguridad y la privacidad hayan quedado olvidadas. Pero el problema de la seguridad no está en las...
Innovation Marketing Team VU: protegiendo la identidad digital en un mundo descentralizado Una de las claves para garantizar la seguridad de los accesos y las transacciones en el mundo digital es verificar que las personas son realmente quienes dicen ser. Especializada...
AI of Things Lo más destacado del BDID2017 (IV): Transformando los puntos de venta y atención del sector retail ¿Qué más podemos destacar del Big Data Innovation Day 2017? A día de hoy la mayoría de transacciones se realizan a través de un canal presencial, es decir, nos...
Martiniano Mallavibarrena Tecnología y psicología social aplicada al consumo en Internet: el caso “Black Friday” Nadie se sorprenderá si decimos que las redes sociales y otras grandes plataformas en Internet sustentan su modelo de negocio en la publicidad y que todas ellas, de alguna...
Diego Samuel Espitia El gruyere de las pilas TCP/IP En mayo de 2020, durante la fase más complicada de la pandemia en el mundo, recibimos la noticia que el Internet estaba roto como consecuencia de unos fallos llamados...
Sandra Tello Hernández La crisis del COVID y la diversidad en el ámbito tecnológico La pandemia ha puesto de manifiesto la necesidad de perfiles STEM Se estima que la pandemia generada por el coronavirus ha acelerado la digitalización entre 5 y 10 años. Esto...
Telefónica Tech Boletín semanal de ciberseguridad 13-19 noviembre Emotet vuelve a la actividad Investigadores de seguridad de Cryptolaemus han identificado la reactivación del conocido malware Emotet, cuya infraestructura se encontraba inactiva desde el pasado mes de enero de...
Susana Alwasity Riesgos de no tener una exposición de información controlada (II) Como prometimos la pasada semana en el primer post de esta serie, en esta ocasión hablaremos sobre cómo minimizar los riesgos de nuestra huella digital. ¿Cómo minimizar los riesgos...
Área de Innovación y Laboratorio de Telefónica Tech Juega al primer Trivial especializado en ciberseguridad y cloud Desde Telefónica Cyber Security and Cloud Tech hemos creado un bot de Telegram que permite poner a prueba tus conocimientos sobre el mundo de la ciberseguridad y el cloud....
Telefónica Tech Boletín semanal de ciberseguridad 6-12 noviembre Boletín de seguridad de Microsoft Microsoft ha publicado su boletín de seguridad correspondiente al mes de noviembre en el que ha corregido un total de 55 fallos en su software, incluyendo...
Telefónica Tech Boletín semanal de ciberseguridad 30 octubre-5 noviembre Trojan Source: vulnerabilidad en compiladores de código fuente El investigador de seguridad Investigadores de la Universidad de Cambridge han publicado un paper en el que detallan un nuevo método de...
Cristina del Carmen Arroyo Siruela Tecnologías de monitorización, elemento clave en la ciberseguridad Los IDS (Intrusion Detection System), IPS (Intrusion Prevention System) y las soluciones SIEM son elementos fundamentales en la monitorización de eventos y en la ciberseguridad. Los IDS e IPS son...
Sergio de los Santos Crónica del ataque a un youtuber que sabía de ciberseguridad Hace poco se conocía la noticia: están atacando a los youtubers con mayor número de seguidores para extorsionarles. Los ataques van en aumento y las técnicas no son nuevas...
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Íñigo Morete Ortiz Explora las novedades de Telefónica Open Gateway en su newsletter En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
Telefónica Pymes Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes ¿Y si el sol pudiera convertir el calor en frío? Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
Raúl Alonso ¿Estás preparado para cumplir con la nueva factura electrónica obligatoria? La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
Álvaro Álvarez ¿Cómo mejorar la protección de los datos personales de tus clientes? La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...