Blanca Montoya Gago Cómo se distribuyen los Fondos Europeos del Plan España Puede de desarrollo regional a las CC.AA El objetivo de los Fondos de Recuperación Europeos es reducir las diferencias entre los niveles de desarrollo de las distintas regiones de la Unión Europea y, así, reducir el...
Nacho Palou Dagmara y Belén: #MujeresHacker que convierten los datos en conocimiento Big Data es la tecnología de digitalización que ayuda a convertir los datos en conocimiento. Datos que en ocasiones son muy diversos y se encuentran dispersos, incluso ocultos. Que...
Juan Luis Manfredi Liderazgo: qué podemos aprender de Toni Nadal, Phil Jackson y Vicente del Bosque Me interesa la figura del entrenador de élite, aquella persona que tiene que lidiar con los talentos en un ambiente muy competitivo y que está en el punto de mira...
Nacho Palou Edge AI: Inteligencia Artificial fuera de la nube Edge AI se refiere a la ejecución de modelos de Inteligencia Artificial cerca o en dispositivos como wearables, móviles, cámaras, sensores IoT (Internet of Things) o servidores Edge, entre...
Franco Piergallini Guida Adversarial Attacks, el enemigo de la inteligencia artificial (II) En el Machine y Deep Learning, al igual que en cualquier sistema, existen vulnerabilidades y técnicas que permiten manipular su comportamiento a merced de un atacante. Como hablamos en...
ElevenPaths Informe de tendencias: Ciberamenazas Hacktivistas 2019 Las amenazas hacktivistas han seguido ganando terreno durante 2019, especialmente asoaciados a movimientos ideológicos pero, ¿qué peligros implican?
Sandra Abelleira González Venped, la herramienta que unifica y automatiza las ventas en marketplaces Comprar online se ha convertido en la opción favorita de muchos consumidores. Actualmente, el comercio electrónico en España ha superado los 15.627 millones de euros solo durante el primer...
Telefónica Ecuador ¿Qué tipos de datos puede aprovechar una empresa para enfocar su estrategia? En un entorno tan competitivo como el actual, los datos se han convertido en uno de los activos más importantes de las empresas. Uzielko (2018) sostiene que, a medida...
Telefónica Tech Boletín semanal ciberseguridad 1-7 de enero Fallo en la entrega de correo en servidores Microsoft Exchange on-premise Microsoft lanzaba el 2 de enero una solución de emergencia para corregir un fallo por el que se interrumpía la entrega...
Telefónica Tech Boletín semanal ciberseguridad 28-31 diciembre Campaña de smishing suplantando a MRW y Sending que utiliza datos de pedidos reales Numerosos usuarios de Twitter están denunciando una campaña de smishing en la que se estaría suplantando...
Aarón Jornet Snip3, una investigación sobre malware Snip3 es considerado como un loader de Remote Access Tool o comúnmente conocido como RAT, el cual, es un tipo de malware muy utilizado que tiene el potencial de...
Telefónica Tech Boletín semanal de ciberseguridad 11 – 17 diciembre Nueva campaña de distribución del troyano bancario Anubis Investigadores de Lookout han informado sobre una campaña maliciosa en la que se distribuye una nueva versión del troyano bancario Anubis ofuscado...
Raúl Alonso Juice jacking: Por qué no debes cargar tu móvil en un puerto USB público La vibración del teléfono móvil vuelve a avisarte de que tu batería está próxima a agotarse, y tú olvidaste el cargador en casa, precisamente hoy que estás pendiente de...
Telefónica Tech Boletín semanal de ciberseguridad 4 – 10 diciembre El gobierno catalán sufre ataque de DDoS Según el comunicado emitido desde la Generalitat, el Centre de Telecomunicacions i Tecnologies de la Informació (CTTI) detectó el pasado viernes un ciberataque que comprometió más de...
Telefónica Tech Boletín semanal de ciberseguridad 27 de noviembre – 3 diciembre Sanción de 20 millones a Apple y Google por el uso de los datos de usuarios La Autoridad Garante de la Competencia y del Mercado italiana (AGCM) ha sancionado con...
Telefónica Tech Boletín semanal de ciberseguridad 20-26 noviembre Reacharound: posible resurgimiento de la triple amenaza Trickbot-Emotet-Ransomware El pasado mes de enero tuvo lugar, gracias a una acción internacional coordinada por Europol y Eurojust, la desarticulación de la infraestructura de...
Telefónica Tech Boletín semanal de ciberseguridad 13-19 noviembre Emotet vuelve a la actividad Investigadores de seguridad de Cryptolaemus han identificado la reactivación del conocido malware Emotet, cuya infraestructura se encontraba inactiva desde el pasado mes de enero de...
Telefónica Tech Boletín semanal de ciberseguridad 23-29 octubre Google corrige dos 0-days en el navegador Chrome Google ha lanzado una nueva actualización de Chrome (95.0.4638.69) para Windows, Mac y Linux, donde se corrigen 7 vulnerabilidades, siendo dos...
Edith Gómez Cómo recuperar conversaciones y fotos borradas en Instagram ¿Alguna vez has borrado fotos y chats en Instagram, y te has arrepentido con el tiempo de eliminarlas? Esto es algo que nos ha pasado a todos. Pero tranquilo...
Mercedes Oriol Vico Más de 200 herramientas gratis para editar todo tipo de archivos mediante IA Cuando el negocio manda, el tiempo es oro y el esfuerzo y la energía deben centrarse en hacer las cosas realmente importantes para la empresa. Bien es cierto que...
Edith Gómez Cómo quitar la marca de agua de tus vídeos de Tik Tok La red social del momento, Tik Tok, está desbancando por goleada a Instagram, Snapchat y Facebook; siendo su formato estrella los vídeos. El único “pero” con Tik Tok es que...
Raúl Alonso 8 ejercicios que fomentan la inteligencia y estimulan la memoria ¿Sabías que lavarte los dientes con la mano que no es dominante, dibujar mapas de memoria o jugar con aplicaciones de lógica son sencillos ejercicios que mejoran tus capacidades...
Raúl Alonso Los mejores programas gratuitos para transcribir de audio a texto Si no las has utilizado antes, te parecerán mágicas: existen multitud de herramientas que permiten transcribir de audio a texto y de forma gratuita. La oferta es inmensa, pero...
Edith Gómez Cómo consultar el tráfico de un sitio web de forma gratuita Una de las métricas que deberías tener en cuenta en tu proyecto o negocio online es el tráfico web. Pero ¿cómo consultar el tráfico de un sitio web de...