José María Lissen 5 tácticas para que tu pyme traspase fronteras Cuando una empresa ve consolidada su posición a nivel nacional, es normal que empiece a plantearse nuevas metas; objetivos internacionales. Puede que nuestro producto funcione en el extranjero, pero...
Alejandro de Fuenmayor Cloud seguirá siendo la nueva vieja moda en 2017 De la lectura de los informes sobre tendencias tecnológicas para 2017 se desprende que cloud está pasado de moda, ya no es tendencia. Y no lo es porque es...
Juan Luis Manfredi Los cinco estilos de negociación para llegar al consenso Vivimos en tiempos de incertidumbre. El impacto de las redes sociales, los cambios constantes en la esfera política, los gustos y las costumbres de los millennials o...
Luz Rodrigo Martorell 8 consejos para teletrabajar con éxito Aunque pueda parecer lo contrario, cambiar una mesa de oficina por una en tu casa no es sencillo. La mayoría de trabajadores que se enfrentan al teletrabajo por primera...
David García Bestiario de una memoria mal gestionada (I) WannaCry, EternalBlue, Conficker... sus ciberataques tienen algo en común: la ejecución de código arbitrario. Aquí te contamos cómo se producen.
Telefónica Tech Los 4 mejores lenguajes de programación para principiantes ¿Este año te has propuesto nuevos retos pero no sabes por dónde empezar? ¿Qué te parecería convertirte en todo un experto de la programación? Sabemos que así, en frío,...
Telefónica Ecuador La biomédica y el big data: estudios más novedosos que cambiarán la salud mundial El desarrollo de nuevas tecnologías aplicadas al sector salud ha convertido a la ingeniería biomédica en una solución integral poco invasiva. Por eso, se trata de dar respuestas más rápidas en...
Paloma Recuero de los Santos Manual sobre utilidades del big data para bienes públicos Como ocurre con muchas tendencias tecnológicas, todo el mundo habla del big data, pero pocas personas sabrían definirlo de forma precisa. Este manual, publicado recientemente por Goberna (Escuela de...
Jorge Ordovás Las tres claves del pago en eCommerce En eCommerce hay tres aspectos clave respecto a los pagos: gestión del riesgo y fraude (3D Secure, chargeback o controles por parte del comercio), medios de pago (con tarjeta...
Alberto Fernández Castro SDN: las redes al servicio de las necesidades del negocio ¿Es SDN (software-defined networking) una moda pasajera? En mi pasado post sostenía que no lo parece. Un informe de Transparency Market Research predice que el mercado global de SDN...
Pablo Ortega Bofill En seguridad, una política reactiva sale muy cara Una política reactiva de seguridad frente a ciberataques multidispositivos es claramente insuficiente y sale muy cara. La cadena de supermercados estadounidense Target es el ejemplo.
Mercedes Núñez Big data: negocio versus privacidad No cabe duda de que big data pued suponer grandes avances para la ciencia e importantes beneficios para las empresas, pero también representa riesgos para la privacidad...
Eva María Oviedo Contraseñas: ¿estás seguro de estar seguro? Hoy en día necesitamos contraseñas para todo,son vulnerables a veces por fallos del propio usuario, pero igual que existen sofisticados ataques hay soluciones avanzadas como Latch.
Manuel Markus Richter Marketing a la carta a través del reconocimiento facial COS (Content Optimization System) o contenido a la carta para cada cliente y Smarketing, la fusión de marketing y ventas para mejorar la experiencia de cliente, son las dos...
Mercedes Núñez Una ciberseguridad disruptiva frente a un ecosistema de amenazas cambiante y complejo Ataques phising, DDos, pharming, malware, carding, vulnerabilidades asociadas a metadatos… esto de la seguridad siempre me ha parecido críptico, pero la semana pasada me vine con al menos seis...
Francisco Javier Almellones ¿Cuánto vive un disco duro? En algún post anterior ya me he referido a la importancia de realizar copias de seguridad. También he mencionado el riesgo de no poder recuperar nuestra información valiosa por...
Igor González Las ventajas de un modelo de seguridad SaaS Su nombre es Morris, nació en noviembre de 1988 y él solito infectó, en un espacio de horas, el 10 por ciento de los ordenadores conectados a Internet. Morris...
Félix Hernández La intimidad digital como notaria de nuestra vida ¿Cuánta información consumimos al día de forma individual? Según los entendidos, 34 Gigabytes al día. Y por otro lado, ¿cuánta producimos? Dos Gigabytes por persona a la semana. El hombre primitivo generaba y...
Edith Gómez Cómo recuperar conversaciones y fotos borradas en Instagram ¿Alguna vez has borrado fotos y chats en Instagram, y te has arrepentido con el tiempo de eliminarlas? Esto es algo que nos ha pasado a todos. Pero tranquilo...
Mercedes Oriol Vico Más de 200 herramientas gratis para editar todo tipo de archivos mediante IA Cuando el negocio manda, el tiempo es oro y el esfuerzo y la energía deben centrarse en hacer las cosas realmente importantes para la empresa. Bien es cierto que...
Edith Gómez Cómo quitar la marca de agua de tus vídeos de Tik Tok La red social del momento, Tik Tok, está desbancando por goleada a Instagram, Snapchat y Facebook; siendo su formato estrella los vídeos. El único “pero” con Tik Tok es que...
Raúl Alonso 8 ejercicios que fomentan la inteligencia y estimulan la memoria ¿Sabías que lavarte los dientes con la mano que no es dominante, dibujar mapas de memoria o jugar con aplicaciones de lógica son sencillos ejercicios que mejoran tus capacidades...
Raúl Alonso Los mejores programas gratuitos para transcribir de audio a texto Si no las has utilizado antes, te parecerán mágicas: existen multitud de herramientas que permiten transcribir de audio a texto y de forma gratuita. La oferta es inmensa, pero...
Edith Gómez Cómo consultar el tráfico de un sitio web de forma gratuita Una de las métricas que deberías tener en cuenta en tu proyecto o negocio online es el tráfico web. Pero ¿cómo consultar el tráfico de un sitio web de...