Carmen Urbano Mitos y errores del comercio electrónico internacional Los principales errores que percibo desde el punto de vista del negocio internacional a través de canales online son los siguientes: Pensar que Internet elimina la mayoría de barreras y...
Ignacio G.R. Gavilán HTML5 en la ruleta HTML5, unas siglas, un mito tecnológico, un posible futuro, una apuesta… ¿Qué es HTML5, ese estándar que tanto da que hablar y en el que parecen puestas tantas esperanzas...
Juan Carlos Estévez Cadena de suministro: las claves para una correcta gestión El cotidiano de cualquier compañía implica una serie de procesos y relaciones entre diferentes elementos, los cuales confluyen en la llamada cadena de suministro. A continuación, te contamos a...
Gonzalo Fernández Rodríguez ¿Qué significa que mi aplicación sea Cloud Native? El término Cloud Native es algo que va más allá de mover las aplicaciones alojadas en un data center a una infraestructura proporcionada por un proveedor Cloud, sea Cloud...
ElevenPaths 4 consejos para asegurar tus datos Navegamos por Internet a diario. Muchos somos ya considerados nativos digitales. Sí, Internet es casi una extensión más de nosotros, ¿pero somos realmente conscientes de en qué medida y...
Carlos Rodríguez Morales Blockchain y ciberseguridad (III): la descentralización como solución Blockchain es un gran avance en la ciberseguridad, más confidencialidad y seguridad de los datos. Te lo cuenta el CSE de ElevenPaths Carlos Rodríguez.
Inês Oliveira Ribeiro Emprendimiento regional: Open Future, la puerta de entrada de los emprendedores a Telefónica Open Future es la puerta de entrada de los emprendedores a la estrategia de innovación abierta de Telefónica. Somos la principal aceleradora de startups de dimensión global con capilaridad...
Ernesto Muñoz Evolución de la Ciberseguridad: la IA como herramienta de ataque y defensa La Inteligencia Artificial (IA) es una poderosa herramienta donde las organizaciones y sus diferentes equipos pueden apoyarse para automatizar tareas en el campo de la Ciberseguridad.
Mar Carpena Live Shopping, la revolución del comercio electrónico Trabajar, estudiar, relacionarnos, entretenernos y, cómo no, comprar. De la noche a la mañana, la pandemia hizo que todo se trasladara a Internet y, lógicamente, el comercio electrónico registró...
AI of Things ¿Es posible hackear el cerebro? Un experimento en moscas La ciencia avanza a pasos agigantados: científicos de la Universidad de Rice, en Estados Unidos, lograron hackear el movimiento de las alas de moscas enviando señales a sus neuronas a distancia. Durante...
Miguel Maroto ¿Cómo podemos acercar la digitalización al mundo rural? Este artículo analiza barreras que tiene la tecnología IoT (Internet de las Cosas) para entrar en el mundo rural con soluciones que ayuden a los agricultores a maximizar el...
Raúl Salgado Guía básica sobre la nueva regulación digital para la Unión Europea Ha pasado justo un año desde que Facebook decidió cambiar el nombre de su matriz por Meta, en medio de una grave crisis de reputación provocada, entre otros escándalos,...
Patricia Robles Mansilla HackForGood: una nueva edición del hackatón más solidario Durante los próximos días 20 a 22 de octubre se celebrará la octava edición de “HackForGood” (H4G). Se trata de un encuentro interuniversitario centrado en la innovación social. Su...
Diego Samuel Espitia Cómo proteger tus cuentas en las redes sociales Empresas y personas hoy en día usan las redes sociales para generar nuevas entradas o para vender sus servicios y productos, y no solo ya para comunicarse con otras...
Alicia Díaz Sánchez Diez mejores prácticas para optimizar el posicionamiento de tu sitio web El 18 de diciembre de 2021 se contabilizaron más de 1900 millones de sitios web, de los cuales gran parte estaban inactivos. Entre tantos millones de páginas web, ¿cómo...
Javier Rosado López Líderes cercanos y empleados empoderados, clave para la agilidad de las organizaciones Cuando estuve trabajando en otro negociado tenía un compañero de unos treinta años muy agradable, con sentido del humor, al que le gustaba salir, la cerveza, el ceviche y...
Roberto García Esteban Los 6 errores más comunes a la hora de presupuestar un proyecto Cloud No cabe duda de que apostar por la tecnología Cloud Computing trae consigo enormes oportunidades para las empresas, pero siempre es necesario entender bien sus particularidades financieras. Tradicionalmente, el modelo...
Raúl Alonso Qué es la estafa del QR inverso y cómo evitar otros timos al escanear estos códigos Este verano, un camarero de Mairena de Aljarafe escaneó un código QR creyendo que recibía el pago de la consumición, pero en realidad había aceptado una orden de cobro....
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...