Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Ángel González de la Fuente Cuatro claves para la transformación digital de la educación superior No es nuevo que la revolución tecnológica está impactando en todos los ámbitos y la educación y la formación no pueden, ni deben quedarse al margen. Tampoco la educación superior. Es...
Mar Carpena Los mejores cursos para seguir formándonos también en vacaciones Las vacaciones son para descansar, ver amigos y familia, desconectar, conocer nuevos lugares o regresar a los de siempre. Pero también son la época perfecta para leer ese libro...
Mercedes Blanco Cuándo y cómo pasar de autónomo a sociedad limitada Esta es una de las principales preguntas que se hacen muchos autónomos: ¿Cómo pasar de ser empresario individual a una sociedad limitada (S.L.)? ¿Compensa más constituir una sociedad limitada...
ElevenPaths ElevenPaths amplía su cartera de soluciones de seguridad en la nube con Prisma Cloud de Palo Alto Networks La compañía de ciberseguridad de Telefónica Tech ha alcanzado el estatus de Socio Premier Public Cloud MSSP de Palo Alto Networks ElevenPaths, la compañía de ciberseguridad de Telefónica Tech, ha...
Diego Samuel Espitia Cryptojacking, entornos amenazados. Parte 3 de 4 En la entrada anterior vimos cuales eran los entornos que los delincuentes están usando con mayor frecuencia para el cryptojacking, por lo que en esta entrada continuaremos con la explicación de...
Raúl Salgado Los empleados, el eslabón más débil frente a la ciberdelincuencia Actualmente, alrededor del 95% de los ciberataques que sufren las empresas tiene su origen en el llamado «factor humano». Es decir, en los deslices que se cometen por desconocimiento...
Paloma Recuero de los Santos Manual sobre utilidades del big data para bienes públicos Como ocurre con muchas tendencias tecnológicas, todo el mundo habla del big data, pero pocas personas sabrían definirlo de forma precisa. Este manual, publicado recientemente por Goberna (Escuela de...
Mercedes Blanco Instagram y las métricas de la vanidad Cómo pasar de 100 a 10.000 seguidores. Cómo conseguir facturar más de cinco dígitos al mes, cómo llevar tu negocio al siguiente nivel y así todo. Son las llamadas...
Julio Jesús Sánchez García Las tres herramientas de telemedicina más consolidadas y sus retos En este blog hemos dedicado numerosos artículos a la telemedicina y, entre ellos, a la videoconsulta, entendida como la consulta con un profesional sanitario a través de videoconferencia. Cada...
Diego Samuel Espitia Costumbres que debes adquirir para evitar ‘ser pescado’ por el phishing El phishing es un ataque en el que los delincuentes informáticos inventan estrategias para llevar a los usuarios a caer en sus trampas, con un número variado de modificaciones...
Telefónica Tech Boletín semanal ciberseguridad 22 – 29 de abril Nueva campaña maliciosa de distribución de RedLine Investigadores de BitDefender han publicado un informe sobre una nueva campaña de distribución del malware RedLine. Según los analistas, actores maliciosos estarían haciendo...
Alfonso Alcántara Cómo realizar reuniones y eventos motivadores y participativos No hay reuniones cortas o largas, hay reuniones interesantes o aburridas. Antístenes (444-365 a.C.) fue fundador de la Escuela Cínica y afirmó que “solo existe lo individual”, oponiéndose explícitamente a...
Félix Hernández «El viaje a la digitalización» de la industria La industria se digitaliza de forma acelerada. No solo es fruto de la necesidad de modernizar sus procesos y la manera en que entrega sus productos, que cada vez...
Alicia Díaz Sánchez El secreto del éxito de Aristocrazy: no solo diseño, también tecnología “Inspirarse en la moda para crear joyas innovadoras”. Esa es la seña de identidad de Aristocrazy, una red de joyerías que está presente en la mayor parte de las...
Equipo Editorial Cinco claves de la eSalud La ambulancia conectada, intervenciones quirúrgicas en remoto, teleoftalmología con 5G, quirófano manos libres, la smart UCI o el “hospital líquido”… Son solo algunas de las posibilidades de...
Sergio de los Santos Los 0days en números: Chrome, Windows, Exchange… ¿Qué buscan los atacantes y los fabricantes? Interesantísimos los datos del Project Zero de Google que intenta catalogar, encontrar y difundir 0days. No los descubren directamente, sino que los “detectan” en cualquier fabricante cuando están siendo...
Innovation Marketing Team MYSPHERA, tecnología para reducir las listas de espera Liberar a los profesionales de la salud de utilizar su tiempo en cualquier cosa que no sea la atención al paciente es el principal objetivo de MYSPHERA. Esta startup,...
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...