Mónica Sofía García Infografía: normas curiosas en la mesa para ‘quedar bien’ en China En un post anterior ya compartiamos la guía esencial de protocolo para sobrevivir en China , pero dado que en este país asiático un restaurante es una extensión de...
AUTORA INVITADA: Alicia Fernández Black Hat SEO: ¿oportunidad o error? Hoy en día, es imposible hablar de Marketing Digital sin hacer mención al SEO o posicionamiento orgánico. Es más, contar con una estrategia SEO se ha convertido en pieza fundamental...
AI of Things ¡Traemos el Tour de Francia a Distrito Telefónica! Los empleados de la compañía tendrán la oportunidad de escalar la etapa de Alpe D’Huez con Perico Delgado y ganar una bicicleta profesional como las del equipo Movistar Team...
David Ballester El modelo 347 se presentará en el mes de febrero El modelo 347 se presentará en febrero de 2019, en lugar de en enero como estaba inicialmente previsto, y así se ha hecho público en el BOE del 31...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 15-21 de agosto EmoCrash: la vacuna que ralentizó 6 meses de ataques con Emotet La vuelta a la actividad del popular malware Emotet ha desvelado que la ausencia de ataques durante casi 6 meses...
Área de Innovación y Laboratorio de Telefónica Tech AMSIext, nuestra extensión que detecta malware en la memoria del navegador Ante la evolución en las técnicas de propagación de malware, son necesarios mecanismos que detecten las amenazas lo antes posible, como AMSIext.
Raúl Alonso Aprender a ganar “Las personas ganadoras aprendieron a tener éxito de la misma manera que otras aprendieron a no tenerlo: tu cerebro puede darte todo lo que deseas, siempre que se lo...
AI of Things Caso de éxito: Optimizando el plan de carreteras de Highways England La industria del transporte es una industria muy permeable a la aplicación de estrategias de Big Data e Inteligencia Artificial, ya que existen casos de uso claros para maximizar...
Telefónica Tech Boletín semanal de Ciberseguridad, 18 – 24 de marzo HinataBot: nueva botnet dedicada a ataques de DDoS El equipo de investigadores de Akamai ha publicado un informe en el que señala que han identificado una nueva botnet denominada HinataBot que dispondría...
Raúl Salgado Guía para liderar equipos y motivar a los empleados La palabra “motivación” esconde dos términos clave: “motivo y acción”, por lo que significa encontrar un sentido para actuar. Sin embargo, los paradigmas antiguos en los que el jefe...
Nacho Palou Qué es el Esquema Nacional de Seguridad (ENS 2.0) La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
Raúl Alonso Cómo hacer encuestas en Whatsapp y crear comunidades Se acabaron las conversaciones interminables para elegir día y hora de una reunión, o decidir cuál es la mejor campaña para promocionar el último lanzamiento. Ahora es posible imponer...
Innovation Marketing Team Tecnología para el presente y futuro de la logística de última milla El boom del ecommerce ha transformado drásticamente la supply chain y ha multiplicado de manera exponencial la importancia de la última milla en el proceso logístico. El 90% de...
Nacho Palou 5G: cuatro casos de uso reales y prácticos El último informe “La Sociedad Digital en España 2022” [1] de Fundación Telefónica confirma la consolidación de los procesos de digitalización en la sociedad española. En este sentido, cabe...
Raúl Salgado Cuatro claves para cumplir con la nueva Ley de Protección de Informantes El pasado 13 de marzo entró en vigor la Ley de Protección Integral de Informantes, que establece medidas específicas para garantizar la confidencialidad y seguridad de las personas que...
Susana Alwasity Ciberseguridad: eventos “cisne negro” en un mundo conectado En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet,...
Mercedes Blanco ¿Por qué deberíamos ser asíncronos en nuestros trabajos? Después de muchos años abogando por la inmediatez y la sincronización, tanto de tareas como de equipos de trabajo, nos hemos dado cuenta de que no sólo no nos...
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 17 de marzo Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...