David Prieto Marqués La importancia del control de acceso: ¿está tu empresa protegida? Por David Prieto y Rodrigo Rojas En un mundo cada vez más digitalizado y complejo, la seguridad de la información es fundamental para las empresas. A medida que las empresas...
Blanca Montoya Gago Cómo se distribuyen los Fondos Europeos del Plan España Puede de desarrollo regional a las CC.AA El objetivo de los Fondos de Recuperación Europeos es reducir las diferencias entre los niveles de desarrollo de las distintas regiones de la Unión Europea y, así, reducir el...
Juan Luis Manfredi 10 ideas esenciales en la gestión de empresas El nuevo curso se presenta interesante. Habrá turbulencias económicas, según todas las previsiones, y algunas novedades políticas (elecciones, nuevos gobiernos municipales y regionales). Todo, o casi todo, va a...
Mar Carpena Redes sociales y marketplaces, ¿los nuevos canales de venta? Sin duda la irrupción de los llamados millennials (aquellos nacidos después de 1980) ha supuesto un antes y un después en la economía. No solo en el propio entorno...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 19-25 de septiembre Nuevo vector de ataque para vulnerabilidad en Citrix Workspace El investigador de seguridad de Pen Test Partners, Ceri Coburn, ha descubierto un nuevo vector de ataque para la vulnerabilidad CVE-2020-8207...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.
Alicia Díaz Sánchez Economía azul: el potencial del mar para generar empleo y salud Generalmente, cuando se habla de empleo, casi nadie repara en la enorme cantidad de trabajos que están directa o indirectamente relacionados con el mar. Los primeros que se nos...
Innovation Marketing Team VU: protegiendo la identidad digital en un mundo descentralizado Una de las claves para garantizar la seguridad de los accesos y las transacciones en el mundo digital es verificar que las personas son realmente quienes dicen ser. Especializada...
Mercedes Blanco Instagram y las métricas de la vanidad Cómo pasar de 100 a 10.000 seguidores. Cómo conseguir facturar más de cinco dígitos al mes, cómo llevar tu negocio al siguiente nivel y así todo. Son las llamadas...
Julio Jesús Sánchez García Las tres herramientas de telemedicina más consolidadas y sus retos En este blog hemos dedicado numerosos artículos a la telemedicina y, entre ellos, a la videoconsulta, entendida como la consulta con un profesional sanitario a través de videoconferencia. Cada...
Diego Samuel Espitia Costumbres que debes adquirir para evitar ‘ser pescado’ por el phishing El phishing es un ataque en el que los delincuentes informáticos inventan estrategias para llevar a los usuarios a caer en sus trampas, con un número variado de modificaciones...
Telefónica Tech Boletín semanal ciberseguridad 22 – 29 de abril Nueva campaña maliciosa de distribución de RedLine Investigadores de BitDefender han publicado un informe sobre una nueva campaña de distribución del malware RedLine. Según los analistas, actores maliciosos estarían haciendo...
Alfonso Alcántara Cómo realizar reuniones y eventos motivadores y participativos No hay reuniones cortas o largas, hay reuniones interesantes o aburridas. Antístenes (444-365 a.C.) fue fundador de la Escuela Cínica y afirmó que “solo existe lo individual”, oponiéndose explícitamente a...
Félix Hernández «El viaje a la digitalización» de la industria La industria se digitaliza de forma acelerada. No solo es fruto de la necesidad de modernizar sus procesos y la manera en que entrega sus productos, que cada vez...
Alicia Díaz Sánchez El secreto del éxito de Aristocrazy: no solo diseño, también tecnología “Inspirarse en la moda para crear joyas innovadoras”. Esa es la seña de identidad de Aristocrazy, una red de joyerías que está presente en la mayor parte de las...
Equipo Editorial Cinco claves de la eSalud La ambulancia conectada, intervenciones quirúrgicas en remoto, teleoftalmología con 5G, quirófano manos libres, la smart UCI o el “hospital líquido”… Son solo algunas de las posibilidades de...
Sergio de los Santos Los 0days en números: Chrome, Windows, Exchange… ¿Qué buscan los atacantes y los fabricantes? Interesantísimos los datos del Project Zero de Google que intenta catalogar, encontrar y difundir 0days. No los descubren directamente, sino que los “detectan” en cualquier fabricante cuando están siendo...
Innovation Marketing Team MYSPHERA, tecnología para reducir las listas de espera Liberar a los profesionales de la salud de utilizar su tiempo en cualquier cosa que no sea la atención al paciente es el principal objetivo de MYSPHERA. Esta startup,...
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...