Ramón Pérez Hernández ¿De qué nos suena blockchain? ¿Cuánto tiempo llevamos escuchando que blockchain va a cambiar la forma en la que percibimos diferentes aspectos de nuestra vida y no solo relativos a la economía y los...
Ismael Ruíz Beneficios de un blog dentro de tu tienda online ¿Aún sigues pensando que tan solo con poner a la venta en Internet los productos de tu eCommerce conseguirás que tus potenciales clientes logren encontrarte en los buscadores? Si eres...
Andrés Macario Es hora de alcanzar la madurez digital Más que en grandes y pequeñas, tenemos que empezar a dividir las empresas en digitales y no digitales. Es verdad que la digitalización puede aumentar la brecha entre empresas...
AI of Things Edge AI vs. Cloud AI: conoce sus diferencias y elige el mejor enfoque para tu proyecto de IA Conoce las diferencias entre Edge AI y Cloud AI, sus ventajas y desventajas y elige el enfoque adecuado para tu proyecto de Inteligencia Artificial.
Javier Ocaña TIC y Justicia: inmediatez, interoperabilidad y servicio público El sistema registral del siglo XXI debe ser el archivo de datos de la Administración: un archivo de datos a la altura, en términos de interoperabilidad, inmediatez y...
David García Let’s Encrypt revoca tres millones de certificados por culpa de (bueno, casi) un «&» en su código Incluso los lenguajes de nueva generación siguen teniendo aristas sin pulir. Te contamos cómo Let's Encrypt ha comprometido sus certificados por un fallo en su código.
Edith Gómez Guía básica para posicionar tu negocio en Google Llevas un tiempo con tu negocio, pero no recibes visitas, comentarios y mucho menos ventas. Es normal que pienses que algo va mal. Pero antes de obsesionarte y castigarte con...
Wayra Builder Así es como la startup Shaadow podría evitar las filtraciones de los contratos de futbolistas profesionales La violación de los acuerdos de confidencialidad sacude al fútbol mundial, sobre todo, en lo referido a los contratos de futbolistas profesionales en época de fichajes como la de...
Víctor Deutsch La seguridad por defecto, clave en la era digital La seguridad por defecto, clave en la era digital: como generador de confianza y habilitador de nuevos servicios digitales. Está en el ADN de los servicios de Telefónica y...
Víctor Deutsch La transformación digital y el marketing del miedo Ciberamenzas y el marketing del miedo como freno para la transformación digital de las empresas y Administraciones Públicas.
Víctor Deutsch El poder de big data y la contrapropaganda en las redes sociales contra la «ciberyihad» El ciberyihadismoque, una nueva amenaza que usando métodos, procedimientos y herramientas del terrorismo, el hacktivismo y la ciberguerra supone una de las mayores amenazas con las que se enfrentarán...
Javier Soria Pastor La seguridad como preocupación universal: hasta la tostadora puede ser pirateada Los miles de millones de dispositivos conectados han abierto nuevas vías de ataques y creado nuevas vulnerabilidades en el mundo conectado. ¿Estamos preparados para vivir en un mundo donde...
Mercedes Núñez Los medios de pago como pasarela al cliente. Tecnología y seguridad Estrategias y tecnologías relacionadas con la gestión de riesgos, fraude y ciberseguridad en el sector financiero.
Javier Soria Pastor «Crime as a service»: ciberdelincuencia al alcance de cualquiera Durante milenios el ser humano ha encontrado distintas formas de acometer delitos, fraudes, engaños o maneras de aprovecharse de sus semejantes, muchas veces por envidia: ”¡Quiero eso que tú...
Javier Ocaña TIC y Justicia: inmediatez, interoperabilidad y servicio público El sistema registral del siglo XXI debe ser el archivo de datos de la Administración: un archivo de datos a la altura, en términos de interoperabilidad, inmediatez y...
Miguel Martínez Revilla Seguridad y privacidad en IoT: ¿estamos a tiempo? El crecimiento desmesurado del Internet de las cosas ha hecho que la seguridad y la privacidad hayan quedado olvidadas. Pero el problema de la seguridad no está en las...
Víctor Badorrey CNIS 2015: un nuevo ciclo para la innovación pública CNIS 2015 y la Administración del siglo XX: nuevas demandas de la sociedad respecto a los servicios públicos, servicios adaptados a ciudadanos cada vez más digitales,colaboración público-privada e impulso...
Javier Esteban Zarza El marketing de las vulnerabilidades En el campo de la seguridad es habitual que grupos y la propia competencia deje al descubierto vulnerabilidades de terceros. Este tipo de noticias crean temor y promueven...
Edith Gómez Cómo recuperar conversaciones y fotos borradas en Instagram ¿Alguna vez has borrado fotos y chats en Instagram, y te has arrepentido con el tiempo de eliminarlas? Esto es algo que nos ha pasado a todos. Pero tranquilo...
Mercedes Oriol Vico Más de 200 herramientas gratis para editar todo tipo de archivos mediante IA Cuando el negocio manda, el tiempo es oro y el esfuerzo y la energía deben centrarse en hacer las cosas realmente importantes para la empresa. Bien es cierto que...
Edith Gómez Cómo quitar la marca de agua de tus vídeos de Tik Tok La red social del momento, Tik Tok, está desbancando por goleada a Instagram, Snapchat y Facebook; siendo su formato estrella los vídeos. El único “pero” con Tik Tok es que...
Raúl Alonso 8 ejercicios que fomentan la inteligencia y estimulan la memoria ¿Sabías que lavarte los dientes con la mano que no es dominante, dibujar mapas de memoria o jugar con aplicaciones de lógica son sencillos ejercicios que mejoran tus capacidades...
Raúl Alonso Los mejores programas gratuitos para transcribir de audio a texto Si no las has utilizado antes, te parecerán mágicas: existen multitud de herramientas que permiten transcribir de audio a texto y de forma gratuita. La oferta es inmensa, pero...
Edith Gómez Cómo consultar el tráfico de un sitio web de forma gratuita Una de las métricas que deberías tener en cuenta en tu proyecto o negocio online es el tráfico web. Pero ¿cómo consultar el tráfico de un sitio web de...