Marina Domínguez Despotismo Ilustrado vs. ingenieros de la NASA: origen del teletrabajo, redes geosociales y tips para volver a la oficina Si crees que el teletrabajo es un modelo moderno y disruptivo habilitado por los ordenadores e internet, sentimos decirte que no
Ismael Ruíz Cómo saber en solo un minuto qué errores SEO estás cometiendo En el mundo de los negocios, pequeños o grandes, o estás presente en el ámbito online o no existes. Pero no basta con tener una web, tu site debe...
Mario Cantalapiedra Un plan B para gestionar los riesgos en la empresa La Real Academia Española define el término riesgo como la “contingencia o proximidad de un daño”. Por su parte, la Federación mundial de organismos nacionales de normalización (ISO), en...
Mercedes Blanco Tengo un cliente de la Unión Europea, ¿cómo le facturo? Imagínate que eres autónomo y tienes un cliente cuyo domicilio fiscal está en Irlanda. La pregunta es obligada: ¿cómo le facturas tu trabajo? Lo primero que debes saber es...
David García Bestiario de una memoria mal gestionada (IV) ¿Qué sucede cuando utilizamos memoria no inicializada? Descúbrelo en este artículo y entérate de los últimos avances en la gestión de la memoria.
Área de Innovación y Laboratorio de Telefónica Tech Yamila Levalle y su equipo de #MujeresHacker, ganadoras del CTF “CyberWomen Challenge Argentina 2019” Nuestra compañera de Innovación y Laboratorio en Buenos Aires, Yamila Levalle, ha ganado con su equipo el Capture the Flag “CyberWomen Challenge Argentina 2019” durante su celebración en Argentina...
Telefónica Ecuador ¿Qué tipos de datos puede aprovechar una empresa para enfocar su estrategia? En un entorno tan competitivo como el actual, los datos se han convertido en uno de los activos más importantes de las empresas. Uzielko (2018) sostiene que, a medida...
Félix Hernández El futuro de la humanidad, según Michio Kaku Cuando soñamos con el futuro de la humanidad lo hacemos con la imaginación de Julio Verne, de H.G Wells, de Sagan, de Asimov, de Arthur C. Clarke, con la...
ElevenPaths Certificados falsos, CRLSets y sospechas Se han detectado más certificados fraudulentos que pretenden legitimar páginas falsas de Google (aunque podría hacerlo con cualquier dominio). Una entidad de confianza (para todos los Windows) ha firmado...
ElevenPaths OSX: Cómo controlar dispositivos USB con Latch desde «userland» Desde hace varias versiones de OSX es posible tener un cierto grado de control de los dispositivos USB sin necesidad de instalar ningún driver en el kernel (en OSX se...
ElevenPaths News: El plugin de Latch para Windows ya está disponible Con este plugin, se podrá proteger el acceso a sistemas Windows, en una máquina sin conexión con otros sistemas de autenticación. El plugin puede ser descargado directamente desde aqui o...
ElevenPaths News: Latch plugin for Windows is out With this plugin, you may protect access to Windows Systems, as a standalone machine not connected to any other authenticator. The plugin may be downloaded directly from here or here depending...
ElevenPaths Pentesting: debilidades propias y con las que «te relacionas» En algún momento de la vida de cualquier organización (que se preocupa por lo que expone en la red) se pasa por auditorías técnicas de seguridad con el fin...
ElevenPaths Introducción a la seguridad en redes industriales (I) Aunque algunos prefieran pensar que el mundo de la seguridad es exclusivo del «underground» y que solo personas muy esmeradas y profesionales están en ello, no podemos negar que...
ElevenPaths El problema de los «Server Side Includes» en un servidor web SSI es el acrónimo de «Server Side Include» y se trata de un mecanismo (en desuso) que permite a un servidor web añadir contenido dinámico a los documentos que...
ElevenPaths Havex no es el nuevo Stuxnet (y la falta de profesionalidad) Desde que Stuxnet apareció (hace ya cuatro años) parece que se espera un sucesor. Al menos en el campo del espionaje industrial y ámbitos SCADA. Desde entonces, se han...
ElevenPaths Ocho siglas relacionadas con las vulnerabilidades (V): CVRF Evidentemente, uno de los factores críticos sobre el que gira el mundo de la seguridad es el estudio y control de vulnerabilidades. Organizaciones como MITRE, FIRST e ICASI se...
ElevenPaths Errores de configuración y malas prácticas: PHP Info Cada día se configuran cientos de servicios, se actualizan y quedan expuestos a olvidos y fallos de configuración. La tecnología PHP se encuentra muy distribuida en Internet y la...
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...