Danella Porras Esmeral Cómo sacar el mayor partido de la convivencia entre máquinas virtuales y contenedores Se dice que la variedad es la sal de la vida. En el caso de cloud computing es a la vez una necesidad, porque no hay una solución en la...
Fátima Martínez Cómo crear y gestionar listas de páginas y perfiles en Facebook Si hace unas semanas explicábamos en este mismo blog, la utilidad de tener organizadas las listas de contactos en Twitter, para poder gestionar mejor nuestro tiempo, hoy veremos cómo podemos...
Raúl Alonso Mayores de 55: el talento invisible que está desapareciendo de las empresas Siete de cada diez profesionales de Recursos Humanos aseguran no haber seleccionado a ningún trabajador mayor de 55 años durante el último año. Si sustituimos ‘trabajador mayor de 55...
Mario Cantalapiedra Ocho decisiones que se deben tomar en el diseño de un proceso productivo En la base de cualquier actividad empresarial está transformar un bien o servicio aportando un valor añadido. Para ello, la empresa necesita de un proceso productivo por el que...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 13-19 de junio Vulnerabilidades Ripple 20 en software TCP/IP Investigadores de JSOF han descubierto 19 vulnerabilidades 0-day, denominadas en su conjunto Ripple 20, en la librería de software TCP/IP desarrollada por Treck que...
ElevenPaths ElevenPaths Radio – 1×13 Entrevista a Pilar Vila Todo lo que rodea a la figura del perito informático forense en esta entrevista en formato podcast con Pilar Vila, CEO de Forensics&Security.
Raúl Alonso El estigma del éxito “Mis hermanos nunca me han perdonado haber tenido éxito en los negocios”. Dura afirmación que a lo largo de años he oído en boca de emprendedores relevantes. Y quien...
Juan Carlos Estévez 5 maneras de mejorar tu evento corporativo usando tecnología Con los años, la tecnología se ha ido adentrando cada vez más dentro de los eventos corporativos, con más o menos propensión por parte de las empresas, en un...
Bechara Kaddoum Telcos como actor principal en el ciberespacio Desde hace más de una década, las empresas de telecomunicaciones se han centrado principalmente en la rápida expansión del mercado de consumo. Este crecimiento fue promovido principalmente por el...
Víctor Deutsch Málaga, ¿el nuevo Silicon Valley? Imaginad un valle rodeado de mar y montañas. Por sus fértiles tierras, antiguamente fue principalmente agrícola y destacaban sus frutales florecidos en primavera. A mediados del siglo XIX empezaron...
Alicia Díaz Sánchez 15 frases sobre la verdad y las mentiras En estos tiempos que corren, en los que los bulos circulan como la pólvora, y la inmediatez hace que no se contrasten algunas informaciones, es difícil discernir entre la...
Raúl Alonso Claves para conseguir que tu CV convenza a los reclutadores digitales y humanos Desplegar todos tus encantos para seducir al algoritmo. Te ofrecemos diez trucos para que tu CV resulte el más sexi a la inteligencia artificial que controla el proceso de...
Aarón Jornet Cómo funciona Lokibot, el malware que utiliza Machete para robar información y credenciales de acceso Machete es un grupo dedicado al robo de información y el espionaje. Utiliza distintas herramientas, entre las que se encuentra LokiBot.
Edith Gómez 9 estrategias para ganar visualizaciones en Instagram Reels El claro competidor de TikTok, Instagram Reels, es tendencia y está teniendo una gran repercusión para las marcas. ¿Crees que es una moda o seguirá pisando fuerte? Con su llegada,...