José María Lissen Cómo promocionar tu negocio a nivel local Internet ha cambiado el concepto de empresa tradicional, de eso no hay duda. Los negocios ‘de toda la vida’ se han visto obligados a modernizarse para ser competitivos, abriéndose...
Marina Peinado Mengíbar Sobre la transformación digital, las tecnologías habilitadoras y algunas cifras A muchos nos gustaría poder predecir el futuro pero hace falta mucha visión. Algunos compañeros de este blog, con la base de su amplio conocimiento y experiencia, ya adelantaron...
Virginia Cabrera En el empleado de 2018 se busca la interiorización de los nuevos valores digitales Somos testigos de profundos cambios. La tecnología avanza cada vez más rápido y aspectos que casi hasta ayer nos parecían ciencia ficción pasan pronto a engrosar el pasado. La sociedad...
Alicia Díaz Sánchez ¿Qué tienen en común las ‘startups’ que triunfan? “Hay más startups que nunca, más dinero que nunca y más experiencia”. Con estas palabras de Manuel Ángel Méndez, redactor jefe de Teknautas y moderador del encuentro, comenzó el...
Sergio de los Santos Las 26 razones por las que Chrome no confía en la CA española Camerfirma A partir de la inminente versión 90, Chrome mostrará un error de certificado cuando un usuario intente acceder a cualquier web con un certificado firmado por Camerfirma. Aunque quizás...
Miguel Martínez Revilla Seguridad y privacidad en IoT: ¿estamos a tiempo? El crecimiento desmesurado del Internet de las cosas ha hecho que la seguridad y la privacidad hayan quedado olvidadas. Pero el problema de la seguridad no está en las...
Marina Salmerón Uribes Los estadios de fútbol conectados El estadio Wanda Metropolitano del Club Atlético de Madrid es el estadio más inteligente de Europa a día de hoy. Tras la irrupción de Telefónica como proveedor tecnológico oficial,...
David del Val Innovación para transformar Telefónica Probablemente, uno de los cambios más notorios en la forma en la que las empresas hacen innovación es el, cada vez mayor, papel de la innovación transformacional, frente a...
Área de Innovación y Laboratorio de Telefónica Tech Nueva versión de PESTO y las medidas de seguridad en los binarios de Windows 10 Uno de los peligros elementales en seguridad informática son las vulnerabilidades en general y la capacidad de explotarlas para ejecutar código en particular. Desde hace mucho tiempo se han...
David Ballester Todo lo que necesitas saber para presentar el modelo 347 Una vez realizada por las empresas y autónomos la declaración anual del Impuesto sobre el Valor Añadido (IVA) y de las retenciones a cuenta correspondientes al Impuesto sobre la...
Ignacio Arias Barra Pruebas reales con VoLTE, la adaptación de las comunicaciones a 5G En la actualidad existen aplicaciones Over The Top (OTT) como Whatsapp o Skype en las que se produce una comunicación de voz IP. Sin embargo, al no ser aplicaciones...
Fran Ramírez Ciencia Ficción vs IA: Cita con Rama o cómo mantener tu nave interestelar limpia y operativa con robots autosuficientes Volvemos con un capítulo de nuestra serie Ciencia Ficción vs Inteligencia Artificial, donde por primera vez, hablaremos de un libro en vez de una película. De hecho, todos los...
ElevenPaths ElevenPaths Radio #2 – Competencias de un profesional de ciberseguridad En este capítulo de nuestro podcast hablamos con nuestro CSA, Deepak Daswani, sobre lo que debe tener un verdadero profesional de la ciberseguridad.
Carlos Rebato ehealth: aplicación de las tecnologías para la transformación digital de los servicios de salud El ehealth o eSalud es el apoyo que las tecnologías de la información y la comunicación (TIC) ofrecen a la salud y ámbitos relacionados. Najeeb Al-Shorbaji (s.f.), de la Organización Mundial...
ElevenPaths Ya está aquí la segunda temporada de nuestros podcast sobre ciberseguridad: ElevenPaths Radio Llega la segunda temporada de nuestros podcast, presentada por Gonzalo Álvarez Marañón, en los que nos adentramos en el emocionante mundo de la ciberseguridad.
ElevenPaths APTualizador (II): deconstruyendo el rootkit Necurs y herramientas para detectarlo y eliminarlo En esta segunda parte del post APTualizador, en el que hablamos del malware que parchea Windows, te traemos un detallado informe sobre el rootkit Necurs.
Guillermo Gavilán Montenegro El eslabón perdido entre fast data y big data: Ksqldb ¿En el procesamiento de big data es más eficiente el streaming o el batch? ¿Es lo mismo un sistema de IoT que otro de data analytics?, ¿y un sistema...
Paloma Recuero de los Santos ¿Qué son los Deepfakes y por qué deben preocuparnos? Se habla mucho de «fake news» o «deepfakes», pero no todo el mundo tiene claro qué son, en qué se diferencian y cuáles son sus riesgos. En este post,...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...