<H1>
TecnoBlog | Espacio de Tecnología
</H1> |
<H2> 9 de junio de 2020 </H2> |
<H2> 19 de mayo de 2020 </H2> |
<H2> 22 de abril de 2020 </H2> |
<H2> 9 de abril de 2020 </H2> |
<H2> 23 de marzo de 2020 </H2> |
<H2> 6 de febrero de 2020 </H2> |
<H2> 24 de enero de 2020 </H2> |
<H2> 3 de enero de 2020 </H2> |
<H2> 28 de diciembre de 2019 </H2> |
<H2> 21 de noviembre de 2019 </H2> |
<H2> 18 de octubre de 2019 </H2> |
<H2> Entradas populares </H2> |
<H2> Entradas recientes </H2> |
<H2> Archivos del Blog </H2> |
<H2> Categorías </H2> |
<H2> Etiquetas </H2> |
<H2> Enlaces de Interés </H2> |
<H2> Youtube </H2> |
<H2> Suscribirse por email </H2> |
<H2> Extensión para Chrome </H2> |
<H2> Twitter </H2> |
<H3>
Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios
</H3> |
<H3>
Bitelia. Blog de software, internet y servicios web
</H3> |
<H3>
Xataka. Publicación de noticias sobre gadgets y tecnología.
</H3> |
<H3>
Wwwhatsnew. Aplicaciones, marketing y noticias en la web.
</H3> |
<H3>
Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets
</H3> |
<H3>
Smart Assistants. Metodologías para crear chatbots eficientes
</H3> |
<H3> Metodología para crear un chatbot eficiente </H3> |
<H3> Relación con otras tecnologías </H3> |
<H3> ¿En qué canales puedo desplegar un asistente conversacional? </H3> |
<H3> Los bots han llegado para quedarse </H3> |
<H3>
Las 4 tecnologías necesarias para afrontar la crisis del covid-19
</H3> |
<H3> 1. Automatización Robótica de Procesos (RPA) </H3> |
<H3> 2. eLearning </H3> |
<H3> 3. Gestión de las Relaciones con el Cliente (CRM) </H3> |
<H3> 4. eCommerce </H3> |
<H3>
Los Rotulos Electronicos y su impacto en publicidad y Marketing
</H3> |
<H3> Antes de seguir, ¿qué son los rótulos electrónicos? </H3> |
<H3> ¿Tan importantes son en publicidad y marketing? </H3> |
<H3> Ventajas de este formato </H3> |
<H3>
8 consejos sobre ciberseguridad durante el periodo de teletrabajo
</H3> |
<H3> 1. Lleva a casa únicamente los dispositivos e información que sea absolutamente imprescindible </H3> |
<H3> 2. Protege tu red doméstica y utiliza conexiones seguras </H3> |
<H3> 3. Mantén actualizado el software de todos tus dispositivos </H3> |
<H3> 4. Apaga la función de control por voz en dispositivos domésticos inteligentes, y cubre la webcam cuando no la estés usando </H3> |
<H3> 5. No mezcles el uso personal y corporativo de los dispositivos </H3> |
<H3> 6. Cierra la sesión cuando dejes de usar los dispositivos y guárdalos de forma segura </H3> |
<H3> 7. Identifica proactivamente a todos los participantes en las reuniones en línea </H3> |
<H3> 8. Se extremadamente cauto con correos sospechosos o ficheros adjuntos, especialmente si no conoces al emisor </H3> |
<H3>
Cuatro ideas de negocio exitosas con impresión 3d
</H3> |
<H3> Recreus </H3> |
<H3> LGM Estudio </H3> |
<H3> UNYQ </H3> |
<H3> Triditive </H3> |
<H3>
El Big Data, la solución clave para transformar las empresas
</H3> |
<H3> ¿Quiénes usan el Big Data? </H3> |
<H3> ¿Cómo puede ayudarnos? </H3> |
<H3> ¿Cómo podemos implementarlo en nuestra empresa? </H3> |
<H3>
El CISO y la ciberseguridad
</H3> |
<H3> 1. Introducción </H3> |
<H3> 2. Tendencias de la ciberseguridad según el CISO </H3> |
<H3> 3. Desafíos clave para los CISO </H3> |
<H3> 4. Conclusión </H3> |
<H3>
Introducción a la seguridad en plataformas móviles (2ª parte)
</H3> |
<H3> Passcodes </H3> |
<H3> Expiración e historial de reutilización </H3> |
<H3> Intentos máximos de uso </H3> |
<H3> Ataques </H3> |
<H3> Alternativa biométrica </H3> |
<H3>
Introducción a la seguridad en plataformas móviles
</H3> |
<H3> 1- Prevención </H3> |
<H3> 2- Detección </H3> |
<H3> 3- Mitigación </H3> |
<H3> 4- Eliminación </H3> |
<H3> 5- Anticipación </H3> |
<H3>
El lenguaje Go cumple 10 años
</H3> |
<H3>
Consejos para proteger nuestros activos en el Mes de la Concienciación sobre la Ciberseguridad
</H3> |
<H3> 1- Mes Europeo de la Ciberseguridad </H3> |
<H3> 2- Mes Nacional de la Concienciación sobre la Ciberseguridad en Estados Unidos </H3> |
<H3> 3- Mes de la Concienciación sobre la Ciberseguridad en Canadá </H3> |
<H3> ¿qué podemos hacer para minimizar los riesgos en nuestros sistemas informáticos? </H3> |
<H3> ¿qué antivirus debemos usar? </H3> |
<H4> 1.- Creación de la personalidad </H4> |
<H4> 2.- Elaboración del contenido y diseño de la experiencia conversacional </H4> |
<H4> 3.- Diseño de la experiencia UX/UI </H4> |
<H4> 4.- Plataforma tecnológica e integraciones </H4> |
<H4> 5.- Supervisión y monitorización </H4> |
<H4> 6.- Retroalimentación y entrenamiento supervisado </H4> |
<H4> Miguel Fernández Cejas </H4> |
<H4> BIO </H4> |
<H4> Miguel Fernández Cejas </H4> |
<H4> BIO </H4> |
<H5>
Socio fundador de varias empresas tecnológicas relacionadas con la
consultoría de gestión, el turismo, las redes sociales o la formación.
Actualmente está centrado en la dirección de
Itop (www.itop.es), consultora
especializada en la implantación de soluciones tecnológicas para empresas
(ERP, CRM, BA, ECM, IoT, Marketing Digital, RPA y Apps), formación online
(cursos de SAP Business One) y su producto estrella
Curie Platform.
Completó su formación en Ingeniería Informática con varios cursos de
postgrado en Big Data, inteligencia artificial, dirección de empresas y
calidad.
LinkedIn:
fernandezcejas
Twitter:
@fernandezcejas </H5> |
<H5>
Socio fundador de varias empresas tecnológicas relacionadas con la consultoría de gestión, el turismo, las redes sociales o la formación.
Actualmente está centrado en la dirección de Itop (www.itop.es), consultora especializada en la implantación de soluciones tecnológicas para empresas (ERP, CRM, BA, ECM, IoT, Marketing Digital, RPA y Apps), formación online (cursos de SAP Business One) y su producto estrella Curie Platform.
Completó su formación en Ingeniería Informática con varios cursos de postgrado en Big Data, inteligencia artificial, dirección de empresas y calidad.
LinkedIn: fernandezcejas
Twitter: @fernandezcejas </H5> |
<H6> CEO de Itop Consulting </H6> |
<H6> CEO de Itop Consulting </H6> |
Social
Social Data
Cost and overhead previously rendered this semi-public form of communication unfeasible.
But advances in social networking technology from 2004-2010 has made broader concepts of sharing possible.