Susana Martínez Ferreiro Un portal para controlarlos a todos Ya en la película ”El señor de los anillos” nos decían que hacía falta un anillo único para controlarlos a todos; si lo extrapolamos al plano de los sistemas...
Carmen Urbano Mitos y errores del comercio electrónico internacional Los principales errores que percibo desde el punto de vista del negocio internacional a través de canales online son los siguientes: Pensar que Internet elimina la mayoría de barreras y...
Fátima Martínez Cómo grabar lo que ocurre en la pantalla del ordenador o del móvil sin aplicaciones Seguramente te gustaría poder grabar en alguna ocasión lo que ocurre en tu pantalla de ordenador, en tu teléfono móvil o en tu tablet. Has acudido al buscador de...
David García ¿Salvará Rust el mundo? (I) Primera entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Moncho Terol Archivos en la nube como la mejor forma de seguridad en la red La computación en la nube ha cambiado drásticamente la forma en que las personas y las empresas manejan sus datos. La seguridad en la red es algo esencial, sobre...
Gonzalo Álvarez Marañón Señor Jobs, la reproducción aleatoria de su iPod a mí no me parece aleatoria Los procesos aleatorios producen muchas secuencias que convencen a las personas de que el proceso no es aleatorio. Te explicamos cómo funciona en este post.
AI of Things Planificando la ubicación de un site de retail con los datos Una de las decisiones de negocio clave para cualquier marca es decidir dónde “establecer su tienda”. Esto implica la necesidad de conocer muy bien a los consumidores y su...
Telefónica Ecuador Panorama actual de las bases de datos en los entornos corporativos Actualmente, las empresas manejan un gran volumen de información, el cual puede transformarse en insumos valiosos. De modo que las bases de datos empresariales ayudan a la productividad y la competitividad. Todo...
José Carlos Martín Marco “Capacidades de bienestar”en las herramientas de colaboración frente a la sobrecarga digital Aunque el fin del COVID-19 todavía queda lejos, los efectos pospandemia se perciben ya en muchos ámbitos de nuestra vida. Uno de ellos, del que ya se ha escrito...
Telefónica Tech Boletín semanal de ciberseguridad 30 octubre-5 noviembre Trojan Source: vulnerabilidad en compiladores de código fuente El investigador de seguridad Investigadores de la Universidad de Cambridge han publicado un paper en el que detallan un nuevo método de...
Raúl Alonso Cómo ser invisible en Linkedin y visitar perfiles en modo privado El mundo siempre fue un gran patio de vecinos, pero las redes sociales han reducido la observación del otro a un corto número de clics. En Linkedin, este placer...
Cristóbal Corredor Ardoy La tecnología se pone al servicio de La Palma Ya no hace falta ser el profesor Lidenbrock para adentrarse por la chimenea de un volcán y viajar al centro de la Tierra (Viaje al centro de la Tierra,...
Gonzalo Martín Qué es y por qué hacer minería de procesos La minería de procesos es una categoría de software emergente que se basa en desarrollos académicos que provienen de finales del siglo XX. El avance de la capacidad de...
Julio Jesús Sánchez García La telemedicina tras la pandemia De las ventajas de la telemedicina en general y la teleconsulta en particular como catalizadores de la transformación digital de la sanidad hemos escrito en este blog en distintas...
Mar Carpena ¿Necesita tu empresa un CRM? «Conocer mejor a mis clientes y así incrementar mis ventas». ¿Quién no ha pronunciado en voz alta esta frase a modo de deseo, alguna vez? Lo cierto es que...
Cristina del Carmen Arroyo Siruela Tecnologías de monitorización, elemento clave en la ciberseguridad Los IDS (Intrusion Detection System), IPS (Intrusion Prevention System) y las soluciones SIEM son elementos fundamentales en la monitorización de eventos y en la ciberseguridad. Los IDS e IPS son...
Sergio de los Santos Crónica del ataque a un youtuber que sabía de ciberseguridad Hace poco se conocía la noticia: están atacando a los youtubers con mayor número de seguidores para extorsionarles. Los ataques van en aumento y las técnicas no son nuevas...
Ángel Escribano La moda del «Direct to Consumer» y sus beneficios para las pymes Muchas de las empresas más exitosas que hemos visto en los últimos tiempos son ejemplos claros del modelo Direct to Consumer (D2C) o Brand to Consumer. Para entender un...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...