Fátima Martínez Cómo crear y organizar listas de contactos en Twitter Cuando comenzamos a utilizar una red social, no somos conscientes de la importancia de crear y organizar listas de contactos desde el primer día y, cuando queremos recordar, nos...
Nacho Palou Qué es un invierno-IA y cómo evitarlo ¿Estamos a las puertas de un nuevo invierno-IA? ¿Qué factores podrían propiciarlo? El miedo, una legislación restrictiva o la falta de avances pueden impactar el futuro de la IA.
Raúl Alonso De compañero a jefe: cómo no ser odiado por tu ascenso De pronto, el que ayer era tu compañero hoy es tu subordinado. El ascenso profesional es deseado por muchos, pero si no se sabe manejar, puede convertirse en un...
Moncho Terol ¿Cómo digitalizar tu negocio y sacar el máximo provecho? El mundo está en constante cambio y las empresas lo saben, por ello han invertido y se están transformando gracias a las nuevas tecnologías. Tú también puedes digitalizar tu...
Sergio de los Santos Cómo bloquear la nueva ola del malware Emotet escondida en formato XML (y cómo funciona) Está en las noticias: Emotet es la amenaza de moda que se propaga con éxito a través de modelos de finales de los 90 (sí, en 2019). Sí, con...
Sergio de los Santos El ataque a la infraestructura de OpenPGP, consecuencias de las acciones de un “hijo de…” Lo que está pasando con el ataque a la infraestructura de OpenPGP es un desastre en palabras de los afectados que mantienen el protocolo. Robert J. Hansen, que ha...
Raúl Salgado Smart Protection, la empresa española que protege contra las falsificaciones en Internet A las innumerables ventajas de la transformación digital de las empresas hay que sumar también las posibles amenazas que conlleva, como pueden ser las falsificaciones en Internet. Durante...
Innovation Marketing Team Borneo, la plataforma que automatiza la privacidad y la visibilidad de datos Borneo es una plataforma que automatiza la privacidad y visibilidad de datos utilizando un software intuitivo y visual. Permite gestionar fácilmente todas las regulaciones de cumplimiento de políticas de...
ElevenPaths ElevenPaths Radio 3×03 – Entrevista a María Campos La seguridad informática estuvo ligada en sus inicios al PC. Luego, se extendió a los servidores; después, a los dispositivos móviles; ahora, todo está conectado con todo. Nuevos escenarios...
Sergio de los Santos Dime qué datos solicitas a Apple y te diré qué tipo de gobierno eres (II) Hace poco hemos sabido que España envió 1.353 solicitudes gubernamentales para acceder a datos de usuarios de Facebook en la primera mitad de 2020. Gracias al informe de transparencia...
Raúl Alonso Por qué Pisamonas ya es la tercera marca española de calzado infantil Dos parejas amigas deciden crear en 2013 una marca de calzado infantil, sector en el que no tenían ninguna experiencia. Difícil encontrar un arranque emprendedor menos prometedor, pero Pisamonas...
Roberto García Esteban El reto de conseguir el data center más eficiente energéticamente Cuando en mayo de 2018 Microsoft depositó todo un data center a treinta y seis metros de profundidad en el fondo del océano Atlántico, aproximadamente a un kilómetro de...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 14-20 de noviembre Campaña de distribución de malware suplanta la identidad de ministerios españoles Investigadores de ESET alertan de la existencia de una campaña de distribución de malware en la que se estaría...
Mario Cantalapiedra Cinco retos para la banca en el entorno de la COVID-19 En 2008 la crisis económica tuvo su origen en los desequilibrios del sistema financiero, y ello motivó que un buen número de entidades de crédito tuvieran que ser rescatadas...
Mercedes Núñez La digitalización de los centros educativos, clave para un mejor aprendizaje “Si enseñamos a los estudiantes de hoy como se enseñaba a los de ayer les estamos robando el mañana”. “Estamos abocados a un nuevo modelo educativo al que no...
AI of Things Alcalá de Henares: un ejemplo sobre cómo el Big Data ayuda a la movilidad de las ciudades Gracias al Big Data, el Ayuntamiento de Alcalá de Henares puede entender el comportamiento real de los desplazamientos de los visitantes y ciudadanos en la región para ayudar en...
Diego Samuel Espitia Usando librerías de desarrollo para desplegar malware Los ciberdelincuentes buscan estrategias para lograr sus objetivos: en algunos casos se trata información de usuarios; en otros, conexiones; otras veces generan redes de equipos bajo su control (botnets),...
Edith Gómez Qué ventajas tiene un CRM en situaciones de crisis En los últimos años, toda estrategia ganadora en cualquier negocio se ha visto marcada por la personalización y un excelente servicio al cliente. Y todo ello es imposible de...
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...