Carmen Urbano Twitter y la internacionalización (I) ¿Cuántos de vosotros no utilizáis todavía la búsqueda avanzada de Twitter para potenciar vuestra internacionalización? Si todavía no conocéis esta herramienta, os estáis perdiendo una buena parte del mundo...
Telefónica Ecuador Cómo acelerar tu conexión a internet: 10 consejos prácticos La conexión a Internet siempre puede ser más rápida de lo que pienses. Dependiendo del proveedor de servicios de internet, frecuentemente se puede obtener una velocidad más rápida. Quizá puedes desesperarte por...
Juan Luis Manfredi Cómo seleccionar talento en seis pasos El desarrollo natural de las organizaciones es el crecimiento inteligente, esto es, la selección de las áreas geográficas o sectoriales en las que la empresa puede aportar valor neto...
Juan Luis Manfredi Cuatro pasos imprescindibles para retener el talento En las pequeñas empresas casi todo se puede comprar, adquirir, alquilar o prestar. Los activos se encuentran disponibles en los mercados y, con un poco de suerte, se puede...
Área de Innovación y Laboratorio de Telefónica Tech TFM y herramienta: Estado de la criptografía post-cuántica y simulaciones de algoritmos post-cuánticos Recientemente hemos vuelto a arrancar nuestra iniciativa anual de Retos de Ciberseguridad, Big Data e Inteligencia Artificial donde establecemos contacto directo con estudiantes que realizan su TFG o TFM con nosotros, aportándoles...
Eduard Chaveli Donet Transparencia del Sistema interno de información: ¿Cómo garantizamos su eficacia? Ante la transposición de la conocida Directiva Whistleblowing, a través de la Ley 2/2023, de 20 de febrero, reguladora de la protección de las personas que informen sobre infracciones...
Guillermo Bataller «Las fallas” del Mobile No sé si extrapolo por ser valenciano o por la proximidad en el tiempo, aunque creo que más bien se debe a la similitud entre ambos eventos: Las fallas...
Wayra Builder Te contamos cómo minimizar las filtraciones de documentos confidenciales con Shaadow 31 de diciembre 10am. Último día de un año difícil, hay ganas de dar carpetazo y mirar hacia delante, pero antes, en la unidad de Venture Builder, trabajamos a...
Día sin IVA en Colombia: recomendaciones para realizar compras segurasDiego Samuel Espitia 9 junio, 2022 Los delincuentes siempre aprovechan las tendencias, días feriados u ofertas nacionales como distractores o mecanismos de entrada para sus engaños. Es por esto que eventos como el día sin IVA son una mina de oportunidades para los delincuentes cibernéticos, dado que todo el mundo sabe que vienen promociones, ofertas de grandes superficies, entre otras. Los ciberdelincuentes usan esta ocasión como cebo para los engaños, existen muchos tipos de engaños hoy en día debido a las capacidades que da el Internet, las redes sociales y los sistemas de mensajería instantánea, principalmente. Actividades como el SPAM, Pharming, Eliciting, SMiShing, Vishing, QRshing y Phishing tienen un sinnúmero de opciones para generar un engaño creíble que captura a las personas que no logran detectar que están siendo víctimas de una trampa. No se deje engañar Durante estos días se incrementan los engaños de SMiShing y Vishing, pero ¿qué son y cómo aumentan? En el SMiShing se usan no solo los mensajes de texto tradicionales, sino los sistemas de mensajería instantánea, con los que a través de publicidad engañosa y de enlaces recortados llevan a los usuarios a entregar datos, en este caso puntualmente suelen ser datos financieros. En el caso del Vishing, se hace a través de llamadas telefónicas en las que suplantan a las organizaciones, además tienen información de la víctima, ofrecen ofertas especiales o soporte en compras en línea cuyo único fin es el robo de información o hacer que la persona realice un pago a nombre de los delincuentes. Sin duda, es una época en la que muchas personas van a aprovechar los descuentos que ofrece el Estado, pero tienen que estar muy pendientes de la veracidad de las ofertas y de cómo las reciben. También es un momento donde los delincuentes están al acecho, con diversas técnicas para aprovechar este evento. Foto de Austin Distel en Unsplash
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?