Telefónica Ecuador Cómo acelerar tu conexión a internet: 10 consejos prácticos La conexión a Internet siempre puede ser más rápida de lo que pienses. Dependiendo del proveedor de servicios de internet, frecuentemente se puede obtener una velocidad más rápida. Quizá puedes desesperarte por...
Raúl Salgado 15 reglas de oro del ‘networking’ Cuatro jóvenes desaliñados conversan con tres adultos trajeados y “encorbatados” en el hall de un céntrico hotel de Madrid a las dos en punto de la tarde. A su...
Moncho Terol Teletrabajo: guía práctica para la productividad desde casa En la actualidad, el teletrabajo es una realidad del mundo laboral que sigue cobrando fuerza. No obstante, puede representar un reto para personas y equipos de trabajo habituados a...
Ideas Locas, CDO de Telefónica LUCA Talk: Enseña a tu IA a jugar Breakout de Atari con OpenAI y Deep Learning Escrito por Enrique Blanco (Investigador en CDO) y Fran Ramírez (Investigador de seguridad informática en Eleven Paths) En el segundo webinar de nuestra serie de OpenAI Gym, Enseña a tu IA a jugar Breakout de Atari con...
Carmen Ruano Sánchez Competencias digitales en la empresa española El estudio «Competencias digitales en la empresa española» del ICEMD (Instituto de la Economía Digital del ESIC) es ya un referente para conocer la situación actual del tejido empresarial español en...
Gonzalo Álvarez Marañón RSA contra las cuerdas: 1.001 razones por las que está cayendo en desgracia (I) Aquí te traemos la primera parte del artículo en el que hablamos de las principales vulnerabilidades del algoritmo RSA.
Fran Ramírez Episodio 2 | Code Talks by Ideas Locas – ‘Honey Badger’ con Guillermo Peñarando ¡Bienvenidos/as a un nuevo episodio de Code Talks by Ideas Locas! En este nuevo episodio tenemos con nosotros a nuestro compañero en Ideas Locas Guillermo Peñarando que nos hablará...
Innovation Marketing Team 4YFN21: las startups, factor clave para la transformación tecnológica y la recuperación económica 4 Years From Now (4YFN), el evento de emprendimiento que se celebra de manera paralela al Mobile World Congress (MWC), ha vuelto a abrir sus puertas. Tras tener que...
Telefónica Tech Boletín semanal de ciberseguridad, 13 — 17 de junio Hertzbleed. Nuevo ataque de canal lateral contra procesadores AMD e Intel Investigadores de seguridad de varias universidades de Estados Unidos han descubierto un nuevo ataque de canal lateral que afecta...
Telefónica Tech Boletín semanal de ciberseguridad, 28 de mayo — 3 de junio Rápida evolución de la botnet EnemyBot Desde su descubrimiento el pasado mes de marzo por parte de investigadores de Securonix, la botnet conocida como EnemyBot, centrada en la realización de...
Nacho Palou Pódcast Latencia Cero: La ciberseguridad es como las artes marciales En este episodio de Latencia Cero, el pódcast de Telefónica Tech, hablamos con Nuria Prieto, experta en ciberseguridad y analista en la UC3M
Telefónica Tech Boletín semanal de ciberseguridad, 21—27 de mayo Vulnerabilidad sin corregir en PayPal El investigador de seguridad H4x0r-DZ ha dado a conocer una vulnerabilidad sin corregir en el servicio de transferencia de dinero de PayPal que podría permitir...
Diego Samuel Espitia Vulnerabilidades, amenazas y ciberataques a sistemas industriales OT Los entornos industriales se han ido convirtiendo cada vez más en un objetivo para los ciberdelincuentes
Telefónica Tech Boletín semanal de ciberseguridad, 13—20 de mayo VMware corrige vulnerabilidades críticas en varios de sus productos VMware ha publicado un aviso de seguridad con el fin de corregir una vulnerabilidad crítica de omisión de autenticación que afecta...
Alicia Díaz Sánchez ¿Qué pueden hacer tus empleados para combatir la ciberdelincuencia? España es el tercer país del mundo que más ciberataques sufre, por detrás de Estados Unidos y Reino Unido, según el Instituto Nacional de Ciberseguridad (INCIBE), Y las pequeñas empresas son...
Telefónica Tech Boletín semanal de ciberseguridad, 7—13 de mayo Vulnerabilidad en BIG-IP explotada para el borrado de información El pasado 4 de mayo F5 corregía entre otras, una vulnerabilidad que afectaba a dispositivos BIG-IP (CVE-2022-1388 CVSSv3 9.8), que podría...
Juan Elosua Tomé Shadow: tecnología de protección contra filtraciones de documentos Shadow, de Telefónica Tech, es una tecnología que permite identificar el origen de una fuga de información como la sucedida recientemente en EE UU
David García El nuevo final de las contraseñas Password, contraseña, clave, frase de paso… ¿Cuántos puedes recordar si no usas un gestor de contraseñas? Es más ¿Usas un gestor?
Edith Gómez Cómo recuperar conversaciones y fotos borradas en Instagram ¿Alguna vez has borrado fotos y chats en Instagram, y te has arrepentido con el tiempo de eliminarlas? Esto es algo que nos ha pasado a todos. Pero tranquilo...
Raúl Salgado Tres puntos críticos en el traspaso de un negocio La carrera del empresario está repleta de obstáculos. Pilotar no es fácil. Bien sea desde cero o bien al volante de un negocio traspasado, se trata de un camino...
Mercedes Oriol Vico Crea tu negocio con Inteligencia Artificial desde cero Si has llegado hasta el hartazgo de trabajar para una tribu de jefes, quieres ganar en autonomía y libertad, tomar tus propias decisiones, contribuir a la mejora de la...
Mercedes Oriol Vico Más de 200 herramientas gratis para editar todo tipo de archivos mediante IA Cuando el negocio manda, el tiempo es oro y el esfuerzo y la energía deben centrarse en hacer las cosas realmente importantes para la empresa. Bien es cierto que...
Raúl Salgado Los siete conflictos jurídicos que más afectan a las empresas Todo conflicto jurídico conlleva un coste, ya sea mediante los recursos que la empresa debe emplear en solventar el problema y dejar de destinar a su propia actividad, ya sea...
Alicia Díaz Sánchez Todos los trámites necesarios para crear una empresa [Infografía] Si estás pensando en crear una empresa, deberás tener paciencia, porque es un proceso burocrático que puede requerir bastante tiempo. Deberás realizar trámites, de forma presencial u online, en...