Guillermo Conde ¿Open Data vino a quedarse? Últimamente se habla mucho de las políticas de Datos Abiertos (Open Data), poco a poco se ven iniciativas arrancando y adquiriendo vida. Aún así difícilmente alguien nos entendería si...
Jorge Ordovás Cinco tendencias que están cambiando nuestra forma de comprar Poco a poco nuestros hábitos van adaptándose a los tiempos y aprovechando las nuevas tecnologías. Uno de los ejemplos más claros es la forma en que compramos, para lo...
Mar Carpena Tasa Google, un canon con consecuencias para las pymes y el consumidor Aunque de momento está “en el aire” por el adelanto de las elecciones, la denominada «tasa Google» ha sido una de las protagonistas de los últimos meses. Aprobada en anteproyecto...
Mercedes Núñez TEDxAlcarriaSt: ideas que merece la pena compartir, talento local y pensamiento crítico Es muy gratificante poder entrevistar a un compañero porque deja huella con su trabajo en su comunidad. José Carlos Martín Marco lo hace: además de su día a día...
Miguel Ángel de Castro El grupo Vendetta y los emails de phishing de la COVID-19 Una nueva amenaza ha entrado en la escena de la COVID-19: el grupo Vendetta. ¿En qué se diferencian sus campañas de phishing de las demás?
Carlos Ávila Administradores de paquetes de software y las “gemas” maliciosas Al vincular código de terceros en nuestros proyectos, debemos considerar cuestiones de compatibilidad, rendimiento y, sobre todo, aspectos de seguridad.
Andrés Macario Digitalización, economía y agenda digital: ¿en qué punto estamos? Digitalización es sinónimo de Economía, en la medida en que es condición indispensable para mantener una posición competitiva en el mercado entre empresas y globalmente entre estados. La digitalización...
Raúl Alonso Prácticas de éxito en el ‘retail’ que puedes aplicar a tu negocio ya “¿Y si pudiéramos identificar qué hacen las mejores empresas de retail para adaptarlo e incorporarlo a cualquier negocio de cualquier sector?” El reto que propone Jacinto Llorca en su...
Víctor Deutsch El poder de big data y la contrapropaganda en las redes sociales contra la «ciberyihad» El ciberyihadismoque, una nueva amenaza que usando métodos, procedimientos y herramientas del terrorismo, el hacktivismo y la ciberguerra supone una de las mayores amenazas con las que se enfrentarán...
Javier Soria Pastor La seguridad como preocupación universal: hasta la tostadora puede ser pirateada Los miles de millones de dispositivos conectados han abierto nuevas vías de ataques y creado nuevas vulnerabilidades en el mundo conectado. ¿Estamos preparados para vivir en un mundo donde...
Ángel Álamo Reyo Redes móviles privadas para entornos corporativos: ventajas y retos Redes móviles privadas para entornos corporativos: constituyen uno de los pilares del futuro mundo conectado con grandes ventajas para las empresas (seguridad, autonomía en las comunicaciones, escenarios de redundancia...
Javier Soria Pastor Una smart city también es una ciudad más segura Una smart city es más segura gracias a las TIC. La tecnología y los procedimientos implementados contribuyen de forma determinante a obtener un mejor desenlace en el ámbito de...
Pablo Pinillos Añoranza de una regulación dinamizadora de la inversión El mercado de banda ancha es fundamental para el desarrollo económico de un país. En España, tras las reglas que fijó la Comisión Nacional de los Mercados y...
Víctor Peláez Sánchez Directiva PSD2: una oportunidad para los nuevos medios de pago La Unión Europea quiere resolver mediante la directiva PSD2 (Directive on Payment Services) que entrará en vigor a finales de 2017 (08.10.2017) la parálisis que existe en torno a...
Juan Carlos Moreno Gallardo Un plan director de seguridad es estratégico para el negocio En los tiempos que corren un Plan director de seguridad es estratégico para las compañías porque cualquier incidente TIC impacta en el negocio. Conoce cómo se define, qué recoge,...
Víctor Deutsch El caso Wakefield y los bulos que matan: los dispositivos, la seguridad y la salud Con el uso de los dispositivos digitales de salud surge la idea de que puedan ser “infectados” por un virus informático. ¿Corremos un serio peligro de que fallen con...
Víctor Deutsch El caso Guillaume y la gestión de las fugas de información Las noticias de los últimos años referidas a fugas de información de grandes empresas son solo la punta del iceberg. Muchos ataques ni siquiera se detectan o lo son...
Roberto Fraile Herrera La transformación de las redes del data center La transformación de las redes de los data centers es una realidad. En 2011 Gartner ya avisaba de que este mercado estaba inmerso en una rápida evolución en la que...
Edith Gómez Cómo recuperar conversaciones y fotos borradas en Instagram ¿Alguna vez has borrado fotos y chats en Instagram, y te has arrepentido con el tiempo de eliminarlas? Esto es algo que nos ha pasado a todos. Pero tranquilo...
Raúl Salgado Tres puntos críticos en el traspaso de un negocio La carrera del empresario está repleta de obstáculos. Pilotar no es fácil. Bien sea desde cero o bien al volante de un negocio traspasado, se trata de un camino...
Mercedes Oriol Vico Crea tu negocio con Inteligencia Artificial desde cero Si has llegado hasta el hartazgo de trabajar para una tribu de jefes, quieres ganar en autonomía y libertad, tomar tus propias decisiones, contribuir a la mejora de la...
Mercedes Blanco Cómo utilizar BeReal para tu negocio BeReal, una red social que nació de una manera discreta, sin hacer mucho ruido, pero que ha ido escalando paulatinamente posiciones. En España, su uso se duplicó en 2022,...
Mercedes Oriol Vico Más de 200 herramientas gratis para editar todo tipo de archivos mediante IA Cuando el negocio manda, el tiempo es oro y el esfuerzo y la energía deben centrarse en hacer las cosas realmente importantes para la empresa. Bien es cierto que...