Jorge Ordovás Blockchain, la «píldora roja» para la transformación de la banca Por primera vez en la historia, tecnologías como Blockchain posibilitan que pueda existir de verdad el "dinero electrónico" que podremos transferir de una persona a otra (o entre empresas)...
Iván Fanego Lo que aprendí tras un año en una ‘startup’ en Bangkok Antes de empezar… Esto es ante todo una historia personal. No es raro eso de comenzar escribiendo que hay gente que sabe más que tú a modo de ejercicio de...
Moncho Terol Plataformas de formación: ¿sabes cuáles están en tendencia? Aprender nuevas habilidades es la mejor forma de impulsar el crecimiento profesional. Sobre todo, cuando el esfuerzo se centra en adquirir los conocimientos más demandados en el mercado laboral....
Virginia Cabrera Kit de productividad básico para cualquier tipo de empresa Según datos de la Organización para la Cooperación y el Desarrollo Económico (OCDE), 4 de cada 10 pequeñas y medianas empresas aún no han realizado su proceso de transformación...
ElevenPaths Boletín semanal de ciberseguridad 22-28 de mayo Vulnerabilidad en el stack del protocolo HTTP de Windows también afecta a WinRM Investigadores de seguridad han descubierto que la vulnerabilidad que afectaba al servidor web Windows IIS (CVE-2021-31166, CVSS...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 27 de junio-3 de julio Adobe, Mastercard y Visa advierten de la necesidad de actualizar a Magento 2.x Los proveedores de pagos Visa y Mastercard, junto con Adobe, han intentado por última vez convencer a...
Equipo Editorial Caso de éxito: Biouniversal y M2M para el reciclaje Reciclaje de aceite y tecnología M2M, un compromiso con el medio ambiente. “Reciclar indica la conciencia que ha adquirido nuestra especie de la extrema degradación del planeta” Myriam Alonso...
Wayra Builder Wiper Gaming: la startup de Edtech que ayuda a miles de gamers a convertirse en Pro players ¿Puede una plataforma Edtech convertirse en la herramienta fundamental para que millones de gamers puedan mejorar a su videojuego favorito? En la nueva startup participada por Wayra Builder, WIPER GAMING...
Juan Carlos Vigo López Digital Workplace Seguro: crónica de una evolución anunciada (y necesaria) La evolución del puesto de trabajo digital hace necesario contar con soluciones que proporcionen flexibilidad, seguridad y resiliencia que se adapten al modelo de trabajo híbrido
Telefónica Tech Elegir un proveedor de Servicio de Seguridad Gestionada (MSSP): 5 claves para acertar Un proveedor de Servicio de Seguridad Gestionada o MSSP, por sus siglas en inglés, ofrece a empresas y organizaciones la oportunidad de contar con un equipo de expertos en...
Telefónica Tech Boletín semanal de ciberseguridad, 7 — 14 de octubre Vulnerabilidad crítica en Fortinet Fortinet ha emitido un aviso de seguridad a sus clientes donde insta a actualizar sus firewalls FortiGate y proxy web FortiProxy, con el fin de corregir una...
Diego Samuel Espitia Cómo proteger tus cuentas en las redes sociales Empresas y personas hoy en día usan las redes sociales para generar nuevas entradas o para vender sus servicios y productos, y no solo ya para comunicarse con otras...
Raúl Alonso Qué es la estafa del QR inverso y cómo evitar otros timos al escanear estos códigos Este verano, un camarero de Mairena de Aljarafe escaneó un código QR creyendo que recibía el pago de la consumición, pero en realidad había aceptado una orden de cobro....
Telefónica Tech Boletín semanal de ciberseguridad, 1 — 7 de octubre Lazarus apunta a Dell mediante un nuevo rootkit FudModule Investigadores de ESET han informado acerca de una nueva campaña de Lazarus apuntando hacia un controlador de hardware de Dell mediante...
Telefónica Tech Introducción al análisis de malware: tipos que existen, síntomas y cómo identificarlos Cuando hablamos de malware en muchas ocasiones no nos damos cuenta de la amplitud de esa palabra. Que el malware es algo dañino está claro, y que provoca el...
Telefónica Tech Boletín semanal de ciberseguridad, 24 — 30 de septiembre Explotadas dos vulnerabilidades 0-day en Microsoft Exchange El equipo de ciberseguridad vietnamita GTSC informó hace tres semanas, a través Zero Day Initiative (ZDI), de dos vulnerabilidades 0-day en Microsoft Exchange...
Marta Mallavibarrena La importancia del factor humano en ciberseguridad En el panorama actual se descubren decenas de vulnerabilidades cada día (una media de 50 en 2021), y los atacantes encuentran nuevas e ingeniosas formas de aprovecharlas. Es obvio...
Alicia Díaz Sánchez ¿Cómo protegerse de un ciberataque desde el punto de vista legal y económico? Las empresas están cada vez más preocupadas por la seguridad informática, pero aún no lo suficiente. Así lo demuestran las alarmantes cifras de cierres de negocios tras un ciberataque:...
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...