Raúl Salgado 15 reglas de oro del ‘networking’ Cuatro jóvenes desaliñados conversan con tres adultos trajeados y “encorbatados” en el hall de un céntrico hotel de Madrid a las dos en punto de la tarde. A su...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Beatriz Iznaola 7 consejos de Elon Musk a los empleados de Tesla para ser más productivos Si pensamos en una persona productiva y con éxito empresarial, probablemente venga a nuestra cabeza Elon Musk, el Director general de Tesla. Así, cuando compartió con sus empleados algunos...
David García ¿Salvará Rust el mundo? (I) Primera entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Javier Provecho Descubierta una vulnerabilidad en Kubernetes que permite acceso a redes restringidas (CVE-2020-8562) Kubernetes es un sistema de código abierto para automatizar las operaciones de contenedores, utilizado por multitud de empresas en servicios de primer nivel. Hoy en día, se ha convertido...
ElevenPaths ElevenPaths Radio 3×03 – Entrevista a María Campos La seguridad informática estuvo ligada en sus inicios al PC. Luego, se extendió a los servidores; después, a los dispositivos móviles; ahora, todo está conectado con todo. Nuevos escenarios...
Araceli Ochando Seva El Venture Capital en la nueva era post COVID-19 Más de medio año trascurrido y las expectativas y objetivos del mundo empresarial han dado un giro hacia un nuevo paradigma. El ecosistema del Venture Capital mundial no ha...
José Carlos Martín Marco El papel de la inteligencia artificial en las salas de reuniones Según un reciente artículo de Harward Business Review la mayoría de los empleados asistimos a una media de 62 reuniones al mes. Este número es aún mayor en el...
Jorge Ordovás The Merge: un pequeño paso para Web3, un gran salto para Ethereum En los últimos tiempos muchas empresas han puesto en su punto de mira la oportunidad que va a suponer Web3 para el futuro de su negocio, en múltiples sectores....
Fernando Rodríguez Cabello Cómo destacar tu producto o servicio con una presentación de Powerpoint Powerpoint, la aplicación estrella para las presentaciones, ha cumplido 38 años. Lo que nació en 1984 como un rudimentario programa de ordenador para proyectar presentaciones gráficas se ha convertido...
Virginia Cabrera Innovación: la importancia de conjugar la mentalidad y los medios, como Antonio de Nebrija Con frecuencia se asocia innovación a digitalización pero el hombre ha innovado desde el principio de los tiempos. Si no lo hubiera hecho, todavía estaríamos cortando la carne con...
Telefónica Tech Boletín semanal de ciberseguridad, 9 — 16 de septiembre Microsoft corrige dos 0-day y otras 63 vulnerabilidades en su Patch Tuesday Microsoft ha corregido, en su Patch Tuesday correspondiente al mes de septiembre, 63 vulnerabilidades entre las que se...
Mercedes Oriol Vico Del maíz híbrido de Iowa a la Ley de Difusión de la Innovación En abril de 1493, la primera expedición de Cristóbal Colón trajo a España maíz y dejó maravillados a los Reyes Católicos. Desde entonces, pasaron más de cuatro siglos para...
Mar Carpena Hay vida más allá de Google: algunos buscadores alternativos “¿Cuáles son los plazos para presentar la declaración trimestral del IVA?”, ¿qué edad tiene Brad Pitt? Todos, en nuestro día a día, recurrimos más de una vez a los...
Pablo Pascual Martos La relación entre la soledad no deseada y la salud, y la tecnología como aliada “En estado crítico una anciana atrapada durante tres días bajo una librería”. Lamentablemente vemos este tipo de titulares cada vez con más frecuencia. Y es que la soledad no deseada,...
Estevenson Solano Cómo ser una organización ciberresiliente Miedo, pánico e incertidumbre son algunos de los sentimientos que se viven constantemente en el liderazgo corporativo. En los comités de dirección cada vez más se plantea la gran...
Marta Mª Padilla Foubelo Dime qué malware tienes y te diré a qué botnet perteneces Qué es una botnet, cuál es su relación con el malware, sus propósitos y usos y cómo protegerse de ellas
Raúl Alonso 8 ejercicios que fomentan la inteligencia y estimulan la memoria ¿Sabías que lavarte los dientes con la mano que no es dominante, dibujar mapas de memoria o jugar con aplicaciones de lógica son sencillos ejercicios que mejoran tus capacidades...
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...