Sebastián Molinetti Conoce Mautic CRM: Open Source Marketing Automation Software Uno de los grandes desafíos de los departamentos de marketing es automatizar la mayor cantidad de sus procesos, dejando a cargo de los especialistas solo aquellas tareas que requieran...
Raúl Alonso Trabajo en casa y aún no me he vuelto loco Entiendo que los tiempos cambian, pero mi filiación al periodismo me lleva a desconfiar de esos bloggers que tratan de convertirse en protagonistas de todos sus comentarios, venga o...
Telefónica Ecuador Fibra óptica y todo lo que debes saber acerca de esta tecnología La demanda de Internet en el mundo es el factor principal que impulsa el crecimiento del mercado de fibra óptica. La creciente demanda de datos móviles impulsa las suscripciones de...
Raúl Salgado 5 herramientas para fomentar la conciliación “La mayoría de las personas gastan más tiempo en hablar de los problemas que en afrontarlos”, dijo Henry Ford. Y precisamente uno de los problemas más comunes hoy en...
Miguel Méndez Cómo encontramos cinco vulnerabilidades en los Router D-Link 859 Te contamos cómo detectamos vulnerabilidades en un dispositivo tan común y que puedes encontrar en tu entorno: un router WiFi.
Carlos Ávila Administradores de paquetes de software y las “gemas” maliciosas Al vincular código de terceros en nuestros proyectos, debemos considerar cuestiones de compatibilidad, rendimiento y, sobre todo, aspectos de seguridad.
José Carlos Martín Marco El papel de la inteligencia artificial en las salas de reuniones Según un reciente artículo de Harward Business Review la mayoría de los empleados asistimos a una media de 62 reuniones al mes. Este número es aún mayor en el...
Innovation Marketing Team Protege archivos confidenciales con Shaadow.io Los actuales modelos de trabajo obligan a que la documentación sea cada vez más accesible y se comparta fácilmente entre todos los miembros de la compañía. Esto que a...
ElevenPaths Boletín semanal de ciberseguridad 27 de febrero – 5 de marzo HAFNIUM ataca servidores de Microsoft Exchange con exploits 0-day Microsoft ha detectado el uso de múltiples exploits 0-day para llevar a cabo ataques dirigidos contra las versiones on premise de...
Raúl Alonso «Influencers» digitales: los nuevos ídolos de masas no son de carne y hueso Lu es una simpática joven con más de 20 millones de seguidores en Instagram, Facebook y Tik Tok. Esta influencer es popular por sus vídeos de unboxing (desempaquetado de...
Enrique Pavón Cumplido Andalucía Agro 4.0: los agricultores y la recolección de datos La irrupción de una serie de tecnologías disruptivas (ultraconectividad, cloud, IoT, big data, inteligencia artificial, blockchain, realidad aumentada, etc.) que, además, se complementan potenciando sus posibilidades exponenciales, han supuesto...
Telefónica Tech Todo lo que necesitas saber sobre los certificados SSL/TLS ¿Qué es un certificado digital? Un Certificado digital SSL/TLS (Secure Sockets Layer/Transport Layer Security) es el protocolo de seguridad más utilizado que permite realizar una transferencia de datos de manera cifrada...
Carlos Ávila Tu sistema macOS también es objetivo del cibercrimen, ¡fortalécelo! Según statcounter, el sistema operativo de Apple, en concreto macOS (OSX anteriormente), tiene una cuota de mercado de alrededor del 17%, siendo el segundo sistema operativo de escritorio más...
Juan Luis Manfredi Sector HORECA: cómo se adapta a los nuevos hábitos Seguimos con el repaso de sectores y actividades económicas en el mundo post-covid, que ya es en el que vivimos y al que tenemos que acostumbrarnos. Los informes de...
Javier Rosado López El reto de las empresas frente al “consumidor coherente” «Un par de cañas y así, de paso, apoyo a la hostelería». Últimamente no somos pocos los que hemos pronunciado frases de este tipo. Relacionamos, así, nuestro gasto con...
Lluis Serra Comercio electrónico y criptomonedas: ventajas e inconvenientes Hace más de dos años escribía sobre la tecnología blockchain y las criptomonedas. Desde entonces ha habido un avance enorme en la implementación de dicha tecnología en muchos sectores,...
Ignacio G.R. Gavilán Robots en el cuarto de estar: implicaciones emocionales y éticas Los robots ya no se encuentran solo en fábricas o almacenes. Se abren paso los robots sociales, que cada vez están más presentes en los servicios e incluso en...
Open Future Los 5 desafíos del cloud del futuro: cómo superarlos con éxito Todo está en la nube, desde el amor hasta la industria pesada, tus amigos, tu dinero, tu ocio o tu empleo. Los negocios entienden esto y sin importar la...
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Íñigo Morete Ortiz Explora las novedades de Telefónica Open Gateway en su newsletter En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
Telefónica Pymes Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes ¿Y si el sol pudiera convertir el calor en frío? Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
Raúl Alonso ¿Estás preparado para cumplir con la nueva factura electrónica obligatoria? La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
Álvaro Álvarez ¿Cómo mejorar la protección de los datos personales de tus clientes? La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...