Mónica Sofía García Infografía: normas curiosas en la mesa para ‘quedar bien’ en China En un post anterior ya compartiamos la guía esencial de protocolo para sobrevivir en China , pero dado que en este país asiático un restaurante es una extensión de...
Carmen Urbano Twitter y la internacionalización (I) ¿Cuántos de vosotros no utilizáis todavía la búsqueda avanzada de Twitter para potenciar vuestra internacionalización? Si todavía no conocéis esta herramienta, os estáis perdiendo una buena parte del mundo...
Moncho Terol Claves para una jornada laboral productiva en medio del teletrabajo Realizar tu jornada laboral en modalidad de teletrabajo dejó de ser tan solo una proyección de futuro. Por estos días de nueva normalidad, debido a la actual coyuntura mundial,...
Beatriz Iznaola 7 consejos de Elon Musk a los empleados de Tesla para ser más productivos Si pensamos en una persona productiva y con éxito empresarial, probablemente venga a nuestra cabeza Elon Musk, el Director general de Tesla. Así, cuando compartió con sus empleados algunos...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.
Telefónica Tech Boletín semanal de ciberseguridad 9-15 octubre Boletín de seguridad de Microsoft Microsoft ha publicado su boletín de seguridad correspondiente al mes de octubre en el que ha corregido un total de 81 fallos en su software, incluyendo...
David García ¿Salvará Rust el mundo? (II) Segunda entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Javier Martínez Borreguero Automatización, Conectividad e Inteligencia Aumentada al servicio de una reindustrialización competitiva, disruptiva y sostenible Por segundo año consecutivo vuelvo a participar en el Advanced Factories (AF 2023), la mayor exposición y congreso profesional dedicado a la Industria 4.0 del sur de Europa. Un...
Descubre cómo conseguir que Outlook trabaje por ti durante tus vacacionesBeatriz Iznaola 15 julio, 2020 Imagina un mundo ideal en el que Outlook gestiona y organiza tus correos mientras tú estás disfrutando de la playa, de la montaña o del sofá de casa. Ahora que ya lo has imaginado, y parece una fantasía, bájalo a Tierra, porque se puede convertir en realidad, tal y como Isabel Reina Rodríguez, del equipo de Finanzas y control de gestión de Telefónica, nos explica. ¿Quién no se ha visto abrumado al volver de vacaciones y pasar horas leyendo correos electrónicos? Todos los que lo hayan sufrido desearían haber leído antes este post. Outlook gestiona tus correos mientras estás fuera Lo primero de todo es que hemos de categorizar por tipo los correos que recibimos diariamente en función de su relevancia y dedicación: – Correos informativos como newsletters, que no necesitan respuesta por nuestra parte. – Correos que se pueden contestar con una plantilla predefinida, de acuerdo con el remitente, el asunto o el texto del mensaje. – Correos que solemos gestionar nosotros, pero que durante las vacaciones va a resolver un compañero. – Correos que solo podemos tramitar nosotros y que responderemos a la vuelta. Imagen: XPS Y, después, hemos de configurar nuestro correo para que las personas que nos escriban reciban un mensaje automático que les indique cuánto tiempo estaremos fuera y con quién pueden contactar en caso de necesitarlo. Así, abrimos Outlook, seleccionamos Archivo – Información – Respuestas automáticas. En la ventana que aparece seleccionamos el periodo de nuestras vacaciones y escribimos el mensaje automático. El siguiente paso es configurar las Reglas, de esta manera, personalizamos el envío automático pudiendo elegir qué mensaje enviaremos a cada persona o, bien, según el asunto que tenga. Puedes descubrir muchas más opciones de personalización en “Avanzadas”. Una vez que tenemos la regla editada, ejecutamos la acción o acciones que querríamos realizar en caso de recibir un correo con esas características. Ya sea Eliminar, Mover a o Responder con un mensaje específico. De esta forma, podemos configurar reglas para cada tipo de correo. Además, las reglas pueden modificarse siempre que sea necesario. Imagen: Robson Hatsukami Morgan ¿Qué conseguimos con estos sencillos pasos? Lo más importante de todo es que con esto podemos conseguir hacernos la vida más fácil. Y además: – Descarte automático de correos que no nos aportan información. – Distribución y almacenamiento de correos por carpetas para gestionarlos a la vuelta. – Reenvío de correos importantes a otros destinatarios, ya que los ha de gestionar alguien del equipo mientras estamos fuera. – Respuestas con plantillas predefinidas según remitente, asunto o texto del mensaje. Ahora ya sí que no hay excusas para no poder desconectar en vacaciones. Adiós Outlook, ¡nos vemos a la vuelta! Imagen cabecera: Chen Mizrach
Aarón Jornet Evolución de las técnicas de Spear-Phishing de los grupos criminales más conocidos y qué malware utilizan En los últimos años se han ido metabolizando diferentes campañas y amenazas cuyo vector de entrada ha sido el mismo, el correo electrónico. Este acceso inicial, que siempre parece...
Mercedes Núñez España, pionera en la UE en implantar el reconocimiento de voz con inteligencia artificial entre jueces y magistrados Ayer un compañero escribía del reconocimiento de voz con inteligencia artificial como una tecnología consolidada, que permite convertir el dictado en texto escrito. Es decir, “escribir a viva voz”. Todos...
Open Future Estas son las 8 profesiones del futuro El gran desarrollo tecnológico de los últimos años ha modificado el escenario laboral, haciendo que las empresas requieran de personas con nuevas competencias y habilidades, sobre todo en el...
Telefónica Tech Boletín semanal ciberseguridad 19 – 25 de marzo Vulnerabilidad de elevación de privilegios en Western Digital El investigador independiente de seguridad, Xavier Danest, ha reportado una vulnerabilidad de escalada de privilegios en EdgeRover. Cabe resaltar que EdgeRover es...
Blanca Montoya Gago El papel de los PERTE en la sociedad del futuro Los proyectos estratégicos para la recuperación y transformación económica (PERTE) son una nueva figura dentro del Plan de Recuperación, Transformación y Resiliencia. Se definen como iniciativas que suponen un...
Blanca Montoya Gago Claves para comprender qué es un IPCEI Cuando hablamos de IPCEI nos referimos a Proyectos Importantes de Interés Común Europeo, que son diseñados para agrupar a los sectores público y privado con el objetivo iniciar proyectos...