Ismael Ruíz Estudio de competencia online: por qué debes espiar a tus competidores Para aumentar el éxito y la visibilidad de tu negocio en Internet, ya no es suficiente con desarrollar estrategias de marketing online. Por ello, te recomiendo que siempre tengas...
Susana Martínez Ferreiro Un portal para controlarlos a todos Ya en la película ”El señor de los anillos” nos decían que hacía falta un anillo único para controlarlos a todos; si lo extrapolamos al plano de los sistemas...
Moncho Terol Las 5 claves para lograr el éxito de las ideas de negocio desde casa Las ideas de negocio más exitosas se caracterizan por su adaptabilidad. La tecnología, el comportamiento de los consumidores y una nueva cultura de hacer negocios favorecen a quienes administran...
Mario Cantalapiedra Ocho decisiones que se deben tomar en el diseño de un proceso productivo En la base de cualquier actividad empresarial está transformar un bien o servicio aportando un valor añadido. Para ello, la empresa necesita de un proceso productivo por el que...
Andrés Naranjo Decálogo de recomendaciones sobre la ciberamenaza iraní Descubre en este artículo unas sencillas prácticas que deberías llevar a cabo para aumentar la protección frente a ciberamenazas.
Andrés Naranjo Análisis de APPs relacionadas con COVID19 usando Tacyt (I) Aprovechando toda la atención que acapara este asunto, los markets oficiales de APPs, Google Play y Apple Store, han recibido un aluvión de aplicaciones diariamente. Ambas plataformas, sobre todo...
Raúl Salgado Idoven, la startup de diagnóstico en remoto para prevenir enfermedades cardíacas El considerado uno de los mejores porteros de la historia del fútbol, Iker Casillas, “volvió a nacer” tras el 1 de mayo de 2019, cuando sufrió un infarto de...
David Rodriguez Campos Telefónica Open Future abre convocatoria para seleccionar y acelerar 70 proyectos de emprendimiento Telefónica Open Future lanza la primera Call Open Future España 2020, en la que 9 Hubs de la red global Open Future unen sus propuestas de impulso al emprendimiento...
Sergio de los Santos Ciberseguros y cibercrimen ante “la devastadora epidemia global de ransomware”. Se eliminan coberturas AXA Francia elimina de su cobertura de ciberseguro el pago de rescate por ransomware. Descubre qué significa para el futuro de este tipo de cibercrimen.
ElevenPaths Boletín semanal de ciberseguridad 1-7 de mayo Apple corrige cuatro vulnerabilidades día cero en WebKit Apple publicó ayer actualizaciones de seguridad para corregir cuatro vulnerabilidades de día cero que podrían estar siendo activamente explotadas, según indica la propia entidad....
Diego Samuel Espitia Fileless malware: ataques en crecimiento pero controlables Los ataques de fileless malware han aumentado un 900% desde 20219, descubre cómo protegerte.
Gonzalo Álvarez Marañón El futuro de las credenciales universitarias apunta hacia Blockchain y Open Badges Descubre cómo el Blockchain y las OpenBadges van a evolucionar las credenciales tradicionales para eliminar el fraude.
ElevenPaths Boletín semanal de ciberseguridad 24-30 de abril BadAlloc – Vulnerabilidades críticas en dispositivos IoT y OT de uso industrial Investigadores de seguridad de Microsoft han descubierto 25 vulnerabilidades críticas de ejecución remota de código (RCE), a las...
Carlos Ávila Usando a DIARIO la FOCA para análisis de malware Los servidores web son una de las principales vías de propagación de malware en internet. Estos son frecuentemente atacados buscando fallos de seguridad que permitan infectarlos, para que a...
Gabriel Bergel El Malware Móvil, parte de la Generación Z Analizamos la historia y actualidad de una de las mayores amenazas para los usuarios: el malware móvil.
ElevenPaths 4 consejos para reincorporarte a tu puesto de trabajo de forma segura Ha pasado ya un año desde que muchos abandonamos nuestro puesto de trabajo físico, en la oficina, para acoger al trabajo en remoto. Los cuartos de estar y las habitaciones...
Gonzalo Álvarez Marañón Desenmarañando el enredo cuántico de la ciberseguridad: ordenadores cuánticos, criptografía cuántica y post-cuántica Todo lo que debes saber sobre la computación cuántica, la criptografía cuántica y la criptografía post-cuántica
Pablo Alarcón Padellano Telefónica Tech obtiene las especializaciones de SASE, Cloud y Cortex de Palo Alto Networks Somos el primer socio en España que obtiene el reconocimiento en las especializaciones de Prisma SASE, Prisma Cloud y Cortex XDR/XSOAR.
Edith Gómez Cómo recuperar conversaciones y fotos borradas en Instagram ¿Alguna vez has borrado fotos y chats en Instagram, y te has arrepentido con el tiempo de eliminarlas? Esto es algo que nos ha pasado a todos. Pero tranquilo...
Mercedes Oriol Vico Más de 200 herramientas gratis para editar todo tipo de archivos mediante IA Cuando el negocio manda, el tiempo es oro y el esfuerzo y la energía deben centrarse en hacer las cosas realmente importantes para la empresa. Bien es cierto que...
Edith Gómez Cómo quitar la marca de agua de tus vídeos de Tik Tok La red social del momento, Tik Tok, está desbancando por goleada a Instagram, Snapchat y Facebook; siendo su formato estrella los vídeos. El único “pero” con Tik Tok es que...
Raúl Alonso 8 ejercicios que fomentan la inteligencia y estimulan la memoria ¿Sabías que lavarte los dientes con la mano que no es dominante, dibujar mapas de memoria o jugar con aplicaciones de lógica son sencillos ejercicios que mejoran tus capacidades...
Raúl Alonso Los mejores programas gratuitos para transcribir de audio a texto Si no las has utilizado antes, te parecerán mágicas: existen multitud de herramientas que permiten transcribir de audio a texto y de forma gratuita. La oferta es inmensa, pero...
Edith Gómez Cómo consultar el tráfico de un sitio web de forma gratuita Una de las métricas que deberías tener en cuenta en tu proyecto o negocio online es el tráfico web. Pero ¿cómo consultar el tráfico de un sitio web de...