Carlos Lorenzo La formación es transformación: invierte en talento Los coches aun no vuelan, pero ni falta hace, ya tenemos suficiente con el aluvión de información que nos llega desde todas las direcciones. Siempre pensé en como luciría el semáforo del...
Nacho Palou El concepto que popularizó un ex-CEO de Google y que hoy está más vigente que nunca Hace algunos años el entonces CEO de Google, Eric Schmidt, popularizó el concepto “humanidad aumentada”. Este término se refiere a la capacidad que tiene la tecnología de “mejorar las...
Mario Cantalapiedra La banca del futuro será diferente de la que conocemos Recientemente, en una mesa redonda sobre innovación financiera en la que tuve la oportunidad de participar, organizada por la Facultad de Ciencias Económicas y Empresariales de la...
Juan Luis Manfredi Cuatro pasos imprescindibles para retener el talento En las pequeñas empresas casi todo se puede comprar, adquirir, alquilar o prestar. Los activos se encuentran disponibles en los mercados y, con un poco de suerte, se puede...
Telefónica Tech Charlamos con estudiantes de secundaria para orientarles en profesiones de Ciberseguridad Hace unos días, expertos de distintos departamentos de los servicios de Ciberseguridad de Telefónica Tech se han acercado al Instituto Cardenal Cisneros, en Madrid, para dar una charla sobre...
Diego Samuel Espitia Cryptojacking, prevención y contramedidas. Parte 4 de 4. El incremento de detecciones de esta amenaza ha crecido un 725 % según los informes de las empresas de antivirus. Debido a esto, todas las medidas de control que puedan ser...
AI of Things Edge AI vs. Cloud AI: conoce sus diferencias y elige el mejor enfoque para tu proyecto de IA Conoce las diferencias entre Edge AI y Cloud AI, sus ventajas y desventajas y elige el enfoque adecuado para tu proyecto de Inteligencia Artificial.
Paula Diez Villacorta Wayra Activation Programme busca startups con casos de uso 5G y Edge Computing Wayra Activation Programme lanza la primera call para seleccionar startups con casos de uso basados en 5G y Edge Computing. El objetivo es impulsar soluciones innovadoras que acompañen a...
Telefónica Tech Boletín semanal de ciberseguridad 25 septiembre – 1 octubre Expira un certificado raíz de Let’s Encrypt (DST Root CA X3) Hace unos días, Scott Helme, fundador de Security Headers, destacaba la fecha del 30 de septiembre como fecha en que el...
David García ¿Por dónde ataca el ransomware? Tres pilares fundamentales Todo comienza por un tweet de un investigador (Allan Liska, de RecordedFuture) en el que anuncia que está recopilando una lista de las vulnerabilidades que actualmente están siendo aprovechadas...
David García Las novedades del ranking OWASP 2021 OWASP es la fundación centrada en la seguridad de las aplicaciones web, recientemente ha actualizado el ranking de los riesgos más destacados. Vamos a ver la nueva reorganización del...
Telefónica Tech Boletín semanal de ciberseguridad 11-17 septiembre S.O.V.A. – Nuevo troyano bancario para Android Investigadores de Threat Fabric han descubierto la existencia, al menos desde principios del mes de agosto, de un nuevo troyano bancario para Android...
Telefónica Tech Boletín semanal de ciberseguridad 4-10 septiembre Vulnerabilidad crítica en ADSelfService Plus de Zoho La compañía Zoho ha hecho público un aviso de seguridad advirtiendo de la detección de una vulnerabilidad crítica en ADSelfService Plus, software corporativo para la...
Telefónica Tech Boletín semanal de ciberseguridad 28 agosto – 3 septiembre PoC disponible y escaneos detectados para RCE en Confluence El pasado miércoles 25 de agosto, Confluence publicaba un aviso de seguridad para alertar de una vulnerabilidad en Confuence Server y...
José Vicente Catalán Lo que nos enseña Caperucita Roja de ciberseguridad Dicen que un buen cuento será considerado como tal si tiene muchas lecturas diferentes y es capaz de transmitir cientos de mensajes distintos. Caperucita Roja se puede leer desde...
Telefónica Tech Boletín semanal de ciberseguridad 14-27 agosto Múltiples atacantes explotando las vulnerabilidades de Exchange ProxyShell El investigador de seguridad Kevin Beaumont ha estado analizando la explotación masiva de vulnerabilidades en Microsoft Exchange Server conocidas como ProxyShell, un conjunto...
Diego Samuel Espitia ¿Los sistemas de control industrial son el nuevo objetivo criminal? Hace unas semanas atrás publicamos el reporte de ciberseguridad del primer semestre del año, donde se puede encontrar un capítulo especial sobre las amenazas del mundo de OT, también...
Telefónica Tech ¿Somos conscientes de nuestra responsabilidad como internautas? Este 23 de agosto celebramos el Día Mundial del Internauta. Una fecha donde todos tenemos algo que festejar en la medida en que, casi todo el planeta, de un...
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Íñigo Morete Ortiz Explora las novedades de Telefónica Open Gateway en su newsletter En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
Telefónica Pymes Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes ¿Y si el sol pudiera convertir el calor en frío? Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
Raúl Alonso ¿Estás preparado para cumplir con la nueva factura electrónica obligatoria? La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
Álvaro Álvarez ¿Cómo mejorar la protección de los datos personales de tus clientes? La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...