Beatriz Iznaola 7 consejos de Elon Musk a los empleados de Tesla para ser más productivos Si pensamos en una persona productiva y con éxito empresarial, probablemente venga a nuestra cabeza Elon Musk, el Director general de Tesla. Así, cuando compartió con sus empleados algunos...
Iván Fanego ‘Networking’ y ayuda básica para primerizos en China Como veíamos en el artículo sobre el ecosistema digital chino, no importa lo que sepas, allí casi empiezas de cero. Y en el mes que hemos pasado en China nos encontramos alguna sorpresa...
David Ballester La nueva fiscalidad del renting de los coches de empresa Uno de los temas más controvertidos en la gestión fiscal de las pymes y los autónomos es el de la fiscalidad de los vehículos utilizados en la actividad empresarial. La...
Gonzalo Fernández Rodríguez ¿Qué significa que mi aplicación sea Cloud Native? El término Cloud Native es algo que va más allá de mover las aplicaciones alojadas en un data center a una infraestructura proporcionada por un proveedor Cloud, sea Cloud...
Sergio de los Santos Cuatro hitos en Ciberseguridad que marcaron el futuro del malware Un recorrido por los 15 años que ha dedicado Microsoft para consolidar una estrategia que ha repercutido en la Ciberseguridad a nivel global
Gabriel Bergel Zombis digitales e ingeniería social Este post trata sobre zombis e ingeniería social, la imagen de la figura 1 es gratis y libre de derechos de uso, siempre cuando la referencies, y me encantó....
AI of Things Edge AI vs. Cloud AI: conoce sus diferencias y elige el mejor enfoque para tu proyecto de IA Conoce las diferencias entre Edge AI y Cloud AI, sus ventajas y desventajas y elige el enfoque adecuado para tu proyecto de Inteligencia Artificial.
Raúl Alonso El estigma del éxito “Mis hermanos nunca me han perdonado haber tenido éxito en los negocios”. Dura afirmación que a lo largo de años he oído en boca de emprendedores relevantes. Y quien...
José Carlos Martín Marco “Capacidades de bienestar”en las herramientas de colaboración frente a la sobrecarga digital Aunque el fin del COVID-19 todavía queda lejos, los efectos pospandemia se perciben ya en muchos ámbitos de nuestra vida. Uno de ellos, del que ya se ha escrito...
Telefónica Tech Boletín semanal de ciberseguridad 30 octubre-5 noviembre Trojan Source: vulnerabilidad en compiladores de código fuente El investigador de seguridad Investigadores de la Universidad de Cambridge han publicado un paper en el que detallan un nuevo método de...
Raúl Alonso Cómo ser invisible en Linkedin y visitar perfiles en modo privado El mundo siempre fue un gran patio de vecinos, pero las redes sociales han reducido la observación del otro a un corto número de clics. En Linkedin, este placer...
Cristóbal Corredor Ardoy La tecnología se pone al servicio de La Palma Ya no hace falta ser el profesor Lidenbrock para adentrarse por la chimenea de un volcán y viajar al centro de la Tierra (Viaje al centro de la Tierra,...
Gonzalo Martín Qué es y por qué hacer minería de procesos La minería de procesos es una categoría de software emergente que se basa en desarrollos académicos que provienen de finales del siglo XX. El avance de la capacidad de...
Julio Jesús Sánchez García La telemedicina tras la pandemia De las ventajas de la telemedicina en general y la teleconsulta en particular como catalizadores de la transformación digital de la sanidad hemos escrito en este blog en distintas...
Mar Carpena ¿Necesita tu empresa un CRM? «Conocer mejor a mis clientes y así incrementar mis ventas». ¿Quién no ha pronunciado en voz alta esta frase a modo de deseo, alguna vez? Lo cierto es que...
Cristina del Carmen Arroyo Siruela Tecnologías de monitorización, elemento clave en la ciberseguridad Los IDS (Intrusion Detection System), IPS (Intrusion Prevention System) y las soluciones SIEM son elementos fundamentales en la monitorización de eventos y en la ciberseguridad. Los IDS e IPS son...
Sergio de los Santos Crónica del ataque a un youtuber que sabía de ciberseguridad Hace poco se conocía la noticia: están atacando a los youtubers con mayor número de seguidores para extorsionarles. Los ataques van en aumento y las técnicas no son nuevas...
Ángel Escribano La moda del «Direct to Consumer» y sus beneficios para las pymes Muchas de las empresas más exitosas que hemos visto en los últimos tiempos son ejemplos claros del modelo Direct to Consumer (D2C) o Brand to Consumer. Para entender un...
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...