AUTORA INVITADA: Alicia Fernández Black Hat SEO: ¿oportunidad o error? Hoy en día, es imposible hablar de Marketing Digital sin hacer mención al SEO o posicionamiento orgánico. Es más, contar con una estrategia SEO se ha convertido en pieza fundamental...
Raúl Alonso Linkedin más Whatsapp: suma sus fuerzas para encontrar empleo Se busca abogado junior, puesto de director de operaciones para incorporación inmediata; se necesita administrativo contable, técnico Unix-Linux, Sales assistant, Business analyst, Chief Compliance Officer, asesor laboral senior… Desde...
Carlos Rebato Matriz Eisenhower: una estrategia de productividad muy simple para ordenar fácilmente tus prioridades Es posible que en este preciso instante tengas varias cosas en la cabeza que requieran tu atención y todas te parezcan importantes: enviar aquel email, planificar tal o cual...
Alejandro de Fuenmayor Cinco retos que debe afrontar toda empresa de aquí a final de año Desde hace años, el pensamiento predominante es que las pequeñas y medianas empresas no tienen los recursos ni el presupuesto necesarios para invertir en tecnologías de la información, lo...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 12-18 de septiembre PoC para vulnerabilidad crítica en Netlogon Investigadores de Secura han publicado una herramienta que permite comprobar si un controlador de dominio es vulnerable a la vulnerabilidad CVE-2020-1472, en Netlogon. El...
Área de Innovación y Laboratorio de Telefónica Tech Universidad y empresa: el talento está ahí fuera (III) Descubre los proyectos correspondientes a la III edición del Máster en Ciberseguridad de la UCAM en colaboración con Telefónica.
Carlos Tamargo Artos Mejora tus productos de gaming, media y XR con Telefónica Open Gateway Telefónica forma parte importante en la iniciativa Open Gateway de la GSMA y en los últimos meses ha estado investigando, innovando y poniendo en marcha diferentes proyectos en los...
Andrea Cotobal tu.com apuesta por la tecnología eco y crea su marketplace en Movistar+ El móvil en el bolsillo, el smartwatch en la muñeca y un par de cascos inalámbricos en los oídos. ¿Cuántos dispositivos de estos puedes ver ahora mismo si miras...
Eduard Chaveli Donet Transparencia del Sistema interno de información: ¿Cómo garantizamos su eficacia? Ante la transposición de la conocida Directiva Whistleblowing, a través de la Ley 2/2023, de 20 de febrero, reguladora de la protección de las personas que informen sobre infracciones...
Sergio de los Santos ¿Pagar cuando te infectas por ransomware? Demasiados grises Internet está lleno de artículos explicando por qué no debe pagarse el ransomware. Y probablemente llevan razón, pero si no se diferencia entre el tipo de ransomware y quién...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.
Víctor Deutsch Un innovador enfoque de la ciberseguridad basado en el humor Algunos lectores de “Ciberseguridad para directivos” (LID Editorial), al darme feedback sobre mi libro me han dicho que les había parecido muy interesante la visión de que la creación...
Diego Samuel Espitia Nueva amenaza, viejas técnicas Desde hace algunos años las técnicas usadas por los desarrolladores de malware se han enfocado en evadir los mecanismos de detección, encontrando que los macros ofuscados y el uso...
Área de Innovación y Laboratorio de Telefónica Tech #CyberSecurityReport21H1: Más de 246 millones de eventos de ciberseguridad OT detectados en seis meses Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en Telefónica Tech queremos marcar una diferencia. Desde el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe sobre...
Sergio de los Santos Preguntas frecuentes sobre printNightmare (CVE-2021-34527) Vamos a intentar aclarar algunas dudas comunes sobre esta vulnerabilidad, puesto que ha aparecido con ciertos datos confusos sobre si estaba parcheada, denominación, fórmulas para ser explotada y cómo...
Andrés Naranjo DIARIO: un arma más en el arsenal de TheHive Ya sabemos que el eslabón mas débil de la cadena de la ciberseguridad es el propio usuario. Los estudios al respecto demuestran que el principal motivo por el que...
ElevenPaths ElevenPaths Radio 3×11 – Entrevista a Adán Sánchez Cada vez se habla más del Blockchain, una tecnología que, según muchos medios, va a revolucionar el mundo de los negocios mediante los contratos inteligentes o smart contracts y...
Gonzalo Álvarez Marañón El puzle por el que ofrecen un trillón de dólares a quien lo resuelva ¿Eres aficionado a los puzles matemáticos? Pues aquí tienes uno muy lucrativo… ¡pero duro de roer! Si descubres un método para romper los hashes utilizados en Blockchain, ¡podrías hacerte...
Mercedes Blanco Soy autónomo y quiero trabajar con la Administración ¿Qué tengo que hacer? Seguramente te has hecho esta pregunta más de una vez. Para instantes después autosabotearte tú mismo, convencerte de que serán trámites muy complicados y ni siquiera intentarlo. Por tu...
Edith Gómez Cómo recuperar conversaciones y fotos borradas en Instagram ¿Alguna vez has borrado fotos y chats en Instagram, y te has arrepentido con el tiempo de eliminarlas? Esto es algo que nos ha pasado a todos. Pero tranquilo...
Raúl Salgado Tres puntos críticos en el traspaso de un negocio La carrera del empresario está repleta de obstáculos. Pilotar no es fácil. Bien sea desde cero o bien al volante de un negocio traspasado, se trata de un camino...
Raúl Alonso La técnica de las 8 C para una venta excelente De los desvelos de muchos comerciales serán protagonistas los objetivos de facturación que la empresa ha marcado para el año. Una cifra que se discute en profundidad en el...