Danella Porras Esmeral Cómo sacar el mayor partido de la convivencia entre máquinas virtuales y contenedores Se dice que la variedad es la sal de la vida. En el caso de cloud computing es a la vez una necesidad, porque no hay una solución en la...
Raúl Alonso Trabajo en casa y aún no me he vuelto loco Entiendo que los tiempos cambian, pero mi filiación al periodismo me lleva a desconfiar de esos bloggers que tratan de convertirse en protagonistas de todos sus comentarios, venga o...
Mar Carpena Tasa Google, un canon con consecuencias para las pymes y el consumidor Aunque de momento está “en el aire” por el adelanto de las elecciones, la denominada «tasa Google» ha sido una de las protagonistas de los últimos meses. Aprobada en anteproyecto...
Mercedes Blanco Cuándo y cómo pasar de autónomo a sociedad limitada Esta es una de las principales preguntas que se hacen muchos autónomos: ¿Cómo pasar de ser empresario individual a una sociedad limitada (S.L.)? ¿Compensa más constituir una sociedad limitada...
Gonzalo Álvarez Marañón La seguridad detrás de la API de Apple y Google para el seguimiento de contagios de la COVID-19 ¿Cómo funciona la tecnología de Apple y Google desarrollada para las apps de rastreo de contagios de la Covid-19?
David García Un repaso a las mejores técnicas de hacking web que nos dejó el 2018 (I) Repasamos las mejores técnicas de hacking web de 2018 y comentamos su caracterización, vectores y riesgos más importantes.
Matilde de Almeida Haciendo ‘match’ con startups: reciclando dispositivos móviles a través de Trocafone Parte de nuestro rol como potenciador de negocio de las startups, desde Wayra e Innovación Abierta, consiste en encontrar nuevos modelos de trabajo con las startups. Tradicionalmente buscamos que las...
Araceli Ochando Seva El Venture Capital en la nueva era post COVID-19 Más de medio año trascurrido y las expectativas y objetivos del mundo empresarial han dado un giro hacia un nuevo paradigma. El ecosistema del Venture Capital mundial no ha...
Gonzalo Álvarez Marañón Criptografía contra el coronavirus Te contamos todos los detalles sobre cómo se protege tu privacidad en las apps de seguimiento de contagios de la Covid-19.
Gonzalo Álvarez Marañón La seguridad detrás de la API de Apple y Google para el seguimiento de contagios de la COVID-19 ¿Cómo funciona la tecnología de Apple y Google desarrollada para las apps de rastreo de contagios de la Covid-19?
Gonzalo Álvarez Marañón Zoom busca ser más segura gracias a la compra de Keybase ¿Cómo ha respondido Zoom, la app de videollamadas más descargada durante la cuarentena, a las críticas por sus graves problemas de seguridad y privacidad?
Gonzalo Álvarez Marañón 20 preguntas sobre las apps de rastreo de contagios del Covid-19 Las apps de rastreo de contagios del Covid-19 plantean muchas dudas sobre la privacidad y seguridad de los ciudadanos. Aquí resolvemos algunas de ellas.
Gonzalo Álvarez Marañón DataCOVID-19: luchando contra el coronavirus con los datos de posición aproximada de tu móvil Resolvemos tus dudas sobre cómo utiliza el Estado el Big Data para mejorar la investigación sobre la pandemia del COVID-19.
Gonzalo Álvarez Marañón Las 10 mejores charlas TED para aprender sobre ciberseguridad Descubre las 10 mejores charlas para aprender sobre ciberseguridad y, al mismo tiempo, sobre formas de mejorar tus propias presentaciones.
Gonzalo Álvarez Marañón Criptografía Ligera para un mundo doblegado bajo el peso del IoT Te contamos qué es la Criptografía Ligera y por qué el interés en ella ha aumentado tanto en el mundo del IoT en los últimos años.
Gonzalo Álvarez Marañón Qué es la privacidad diferencial y por qué Google y Apple la usan con tus datos La privacidad diferencial te permite conocer a tus usuarios sin comprometer su privacidad, pero conseguirla es complejo. Aquí te contamos por qué.
Gonzalo Álvarez Marañón Si WhatsApp cifra las comunicaciones, ¿dónde está la clave? ¿Son realmente seguras las comunicaciones vía WhatsApp? Aquí te contamos cómo funciona su sistema de cifrado extremo a extremo.
Gonzalo Álvarez Marañón Criptografía eterna: cómo cifrar los datos hasta el final de los tiempos La "seguridad eterna" puede convertirse en una obsesión. En este interesante artículo hablamos de la relación entre la criptografía y el tiempo.
Alicia Díaz Sánchez 15 frases sobre la verdad y las mentiras En estos tiempos que corren, en los que los bulos circulan como la pólvora, y la inmediatez hace que no se contrasten algunas informaciones, es difícil discernir entre la...
Edith Gómez 9 estrategias para ganar visualizaciones en Instagram Reels El claro competidor de TikTok, Instagram Reels, es tendencia y está teniendo una gran repercusión para las marcas. ¿Crees que es una moda o seguirá pisando fuerte? Con su llegada,...
Edith Gómez Todas las formas posibles de descargar un Reel de Instagram Si estás navegando por Instagram y te encuentras con un Reel que te gusta, seguramente quieras descargarlo en tu galería para usarlo después o para inspirarte en él y...
Edith Gómez Bloquear y restringir en Instagram: ¿para qué se utilizan y qué diferencias hay? ¿Tienes ahora más presencia en Instagram con tu cuenta de empresa y hay determinados usuarios que te molestan? Antes de bloquearlos, deberías saber que existe otra opción menos restrictiva,...
Paloma Recuero de los Santos Python para todos: 5 formas de cargar datos para tus proyectos de Machine Learning Uno de los primeros pasos que hay que dar cuando queremos crear un modelo de aprendizaje automático en Python es cargar los datos a partir de los cuales construiremos...