Blanca Montoya Gago Nuevas pymes digitales gracias a los Fondos Europeos Las pymes, pequeñas y medianas empresas, suponen el 95% del tejido empresarial en España. Estas, junto con los autónomos, han sido de los ámbitos que más han sufrido los...
Alejandro de Fuenmayor Cloud seguirá siendo la nueva vieja moda en 2017 De la lectura de los informes sobre tendencias tecnológicas para 2017 se desprende que cloud está pasado de moda, ya no es tendencia. Y no lo es porque es...
Equipo Editorial Tic tac tic tac… Las TIC están, falta la decisión Lo diferencial de este momento, frente a otras revoluciones de la historia, es precisamente el ritmo de los cambios. Y las TIC están preparadas para acompañarnos en este camino,...
Raúl Salgado Seis antídotos contra las crisis de empresa La pérdida de clientes, la caída de las ventas, la fuga de talento, el robo de datos, el incremento de la competencia y un largo etcétera son algunas de...
Gonzalo Álvarez Marañón Retos y oportunidades de negocio de la criptografía postcuántica Antes o después habrá que dar el salto a la criptografía postcuántica. Descubre este nuevo sistema y prepara a tu organización para el cambio.
Gonzalo Álvarez Marañón Criptografía chivata: cómo crackear dispositivos inviolables La llave de seguridad Titan de Google o la YubiKey de Yubico son el último grito en seguridad de autenticación multifactor. Según la propia página de Google: «Las llaves cuentan...
Andrea Cotobal tu.com apuesta por la tecnología eco y crea su marketplace en Movistar+ El móvil en el bolsillo, el smartwatch en la muñeca y un par de cascos inalámbricos en los oídos. ¿Cuántos dispositivos de estos puedes ver ahora mismo si miras...
Pablo Gutiérrez Astilleros AML: el nuevo sistema de localización para llamadas de emergencias Cuando un ciudadano realiza una llamada al teléfono de emergencias 112, un operador lo atiende y comienza a recopilar la información más relevante de dicha emergencia: ¿qué ha sucedido?,...
David García Bestiario de una memoria mal gestionada (I) WannaCry, EternalBlue, Conficker... sus ciberataques tienen algo en común: la ejecución de código arbitrario. Aquí te contamos cómo se producen.
Gonzalo Álvarez Marañón DataCOVID-19: luchando contra el coronavirus con los datos de posición aproximada de tu móvil Resolvemos tus dudas sobre cómo utiliza el Estado el Big Data para mejorar la investigación sobre la pandemia del COVID-19.
Diego Samuel Espitia Implementar Threat Hunting, una necesidad para la que no todos están preparados Implementar un equipo de Threat Hunting en tu organización es fundamental, pero para ello debes tener en cuenta ciertos requisitos.
Gabriel Bergel ¿Preparados para un incidente de ciberseguridad? (parte 2) En esta segunda parte del post en el que hablamos sobre estar preparados para incidentes de ciberseguridad, te contamos qué es el BCP y cómo implementarlo.
Carlos Ávila El lado oscuro de las aplicaciones JavaScript Las nuevas implementaciones de las aplicaciones JavaScript pueden representar un riesgo para los usuarios. Nuestro CSA Carlos Ávila te lo cuenta aquí.
Óscar Maqueda Ciberataques a infraestructuras sanitarias Los sistemas hospitalarios dependen necesariamente de las tecnologías, por lo que es crucial contar con unas medidas de ciberseguridad mínimas.
Juan Carlos Estévez En qué consiste el convenio de Budapest y cómo regula la ciberdelincuencia La penetración de las redes informáticas trajo consigo los ciberataques que hoy, de acuerdo con el Informe de Riesgos Mundiales 2019, se encuentran entre las amenazas globales más graves...
Sebastián Molinetti 5 maneras en las que los usuarios crean incidentes de ciberseguridad De acuerdo con la Encuesta del Estado Global de la Seguridad de la Información (GISS) 2018, aunque las empresas están gastando más recursos en ciberseguridad para mejorar sus defensas,...
Sebastián Molinetti Principales tipos de seguridad informática en las empresas En una era en la que el entorno digital tiene un rol protagónico tanto en el mercado como en la sociedad, la seguridad informática en las empresas es un...