Ignacio G.R. Gavilán HTML5 en la ruleta HTML5, unas siglas, un mito tecnológico, un posible futuro, una apuesta… ¿Qué es HTML5, ese estándar que tanto da que hablar y en el que parecen puestas tantas esperanzas...
Susana Martínez Ferreiro Un portal para controlarlos a todos Ya en la película ”El señor de los anillos” nos decían que hacía falta un anillo único para controlarlos a todos; si lo extrapolamos al plano de los sistemas...
Moncho Terol Teletrabajo y productividad, recomendaciones prácticas para implementar hoy En la actualidad, el teletrabajo es una realidad del mundo laboral que sigue cobrando fuerza. No obstante, puede representar un reto para personas y equipos de trabajo habituados a...
Ismael Ruíz Cómo mejorar el rendimiento de una pyme con la metodología Kaizen Los constantes cambios que exigen la dinámica de la sociedad actual y la influencia empresarial en el mundo moderno, principalmente relacionados con la tecnología en todos sus campos, han...
David Vara Cómo se regulan la nube y los datos que contiene La migración a la nube es un proceso que requiere confianza y la participación de diversos actores, y la ciberseguridad juega un papel muy importante en ella.
ElevenPaths Conexión Segura, bloqueando ataques antes de que lleguen a tu dispositivo Durante las últimas semanas estamos viendo cómo diferentes fraudes y ciberataques amenazan la seguridad de nuestras conexiones, por lo que desde nuestro servicio Conexión Segura están trabajando a pleno...
Ane Urain Estimulando el sector turístico de Perú gracias al Big Data Normalmente, al pensar en Perú, lo primero que nos viene a la mente suelen ser imágenes increíbles del Tren Inca y Machu Picchu. El «imperio incaico» es uno de...
Bruno Ibáñez López Inteligencia artificial y música: Buscando el autor Actualmente se pueden encontrar canciones creadas por personas que no tienen porqué saber escribir música gracias al uso de un software de composición musical. La singularidad, la estética y...
Marta Mallavibarrena La importancia del factor humano en ciberseguridad En el panorama actual se descubren decenas de vulnerabilidades cada día (una media de 50 en 2021), y los atacantes encuentran nuevas e ingeniosas formas de aprovecharlas. Es obvio...
Mercedes Blanco La última actualización de Google cambia la forma de hacer SEO Reconozcámoslo, el SEO siempre ha sido la parte más árida y compleja del marketing digital. Es complicado y siempre está supeditado a las actualizaciones. Con cada core update (actualizaciones...
Javier Lorente «La verdadera innovación no sale en las portadas» No hace mucho leí que “La verdadera innovación no sale en las portadas, ocupa las páginas interiores”. Lamentablemente no recuerdo la fuente. Es importante que entendamos lo que supone...
Sabrina Muñoz Soluciones de Big Data e Inteligencia Artificial para la industria del turismo Las tecnologías de Big Data y las técnicas de Inteligencia Artificial ofrecen un mundo infinito de oportunidades en todos los sectores de la economía, y especialmente en el turismo....
Alicia Díaz Sánchez ¿Cómo protegerse de un ciberataque desde el punto de vista legal y económico? Las empresas están cada vez más preocupadas por la seguridad informática, pero aún no lo suficiente. Así lo demuestran las alarmantes cifras de cierres de negocios tras un ciberataque:...
Pablo Pascual Martos Gestión remota de crónicos: distintos sistemas para cada necesidad y su complementariedad En este blog ya nos hemos referido en numerosas ocasiones a la gestión remota de crónicos. La tecnología ayuda a controlar la salud de las personas desde sus domicilios...
Javier Coronado Blazquez AI of Things (X) Entrega en 10 minutos: cómo la Inteligencia Artificial optimiza las rutas de reparto Hoy en día, la rapidez e inmediatez es una necesidad para casi cualquier empresa, especialmente para aquellas del sector logístico dedicadas al transporte y entrega de mercancías. Debido al...
Raúl Salgado Ventajas de las herramientas de medición del desempeño “Lo que no se mide no se puede mejorar. Y lo que no se mejora, se degrada siempre”. Es una frase del matemático William Thomson Kelvin, que también resulta...
José Carlos Martín Marco Metaverso: primera etapa de un viaje a un mundo en construcción De uno de los temas sobre los que más he leído este verano ha sido, sin duda, el metaverso. Las razones son tanto personales como profesionales. Por un lado,...
Telefónica Tech Boletín semanal de ciberseguridad, 17 — 23 de septiembre Ransomware Quantum y BlackCat utilizan emotet como vector de entrada El equipo de investigadores de AdvIntel ha publicado los resultados de una investigación en la que informan que los operadores...
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...