Edith Gómez Cómo optimizar las descripciones de los productos de tu ‘eCommerce’ Muchos negocios tienen una tienda online (o eCommerce) donde exponen y venden sus productos con la ayuda de determinadas fichas técnicas. El problema es que no todos realizan buenas...
Carmen Urbano Experiencias colectivas digitales para la exportación y la internacionalización En la internacionalización empresarial como en la vida merecen la pena los buenos compañeros de viaje. La exportación sostenible es siempre una consecuencia y una labor paciente y continua...
Mario Cantalapiedra Retrato robot del responsable financiero de una pyme Las personas que trabajan en las pequeñas y medianas empresas suelen estar habituadas a realizar tareas muy diferentes, inclusive algunas alejadas de los cometidos que, en principio, se supondrían...
Marta Pilas Las aplicaciones más demandadas por las empresas Cuando un emprendedor o una pequeña empresa tiene una gran idea de negocio y se plantea cómo materializarla, existen muchos factores externos al negocio que necesariamente debe tener en...
Sergio de los Santos Apple introduce hasta 14 firmas en XProtect ante la avalancha de malware para Mac ¿Qué está haciendo Apple con respecto al malware Shlayer? Analizamos las principales herramientas que el sistema operativo de Mac está utilizando para hacer frente a esta amenaza.
Sergio de los Santos Y tú, ¿has dejado ya de cambiar las contraseñas periódicamente? Se atribuye a Bernard Shaw la frase de que los políticos y los pañales deben cambiarse a menudo… y por las mismas razones. Pero… ¿Y las contraseñas? Hasta ahora, la mayoría...
Innovation Marketing Team 5 ingredientes para hacer más humana la colaboración digital La colaboración en equipo siempre ha sido un componente crítico para el éxito de una empresa, especialmente para las startups que necesitan una ventaja competitiva. Cuando un grupo diverso...
Lorena de la Flor Mujeres en tecnología: más referentes y practicidad Voy a escribir sobre un tema de actualidad… y polémico. Hay dos posturas enfrentadas y el peligro, por tanto, de que a quien lo lea le pueda parecer terriblemente...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.
Telefónica Tech Así gané un desafío Capture the Flag resolviendo los retos desde mi móvil David Soto, ganador del desafío, recogiendo el premio acompañado de Humbert Ruiz de 42 Barcelona, el campus de programación de Fundación Telefónica. Como parte de nuestra participación en el...
Íñigo Echavarri El papel del “Threat Hunting” como acelerante en la respuesta a incidentes ransomware Siguiendo la estela de los artículos desarrollados para otorgar luz a la respuesta ante incidentes que se llevan a cabo en nuestro grupo, parece claro que las acciones necesarias...
Martiniano Mallavibarrena Entendiendo la dinámica de los incidentes de seguridad con Ransomware El fenómeno ransomware Si hay un término que se ha ganado a pulso los primeros puestos en los titulares en medios de comunicación durante los dos últimos años, ransomware es...
Telefónica Tech Boletín semanal ciberseguridad 8-14 de enero Boletín de seguridad de Microsoft Microsoft ha publicado su boletín de seguridad de enero donde ha corregido un total de 97 fallos entre los que se encontraban 6 vulnerabilidades 0-day...
Telefónica Tech Boletín semanal ciberseguridad 1-7 de enero Fallo en la entrega de correo en servidores Microsoft Exchange on-premise Microsoft lanzaba el 2 de enero una solución de emergencia para corregir un fallo por el que se interrumpía la entrega...
Diego Samuel Espitia La ruta de nuestra herramienta PackageDNA durante 2021 Para dar contexto, PackageDNA es nuestro framework open source de análisis de paquetes de los principales lenguajes de programación, con el que buscamos ofrecer una herramienta que cubra la...
Aarón Jornet Snip3, una investigación sobre malware Snip3 es considerado como un loader de Remote Access Tool o comúnmente conocido como RAT, el cual, es un tipo de malware muy utilizado que tiene el potencial de...
Telefónica Tech Boletín semanal de ciberseguridad 27 de noviembre – 3 diciembre Sanción de 20 millones a Apple y Google por el uso de los datos de usuarios La Autoridad Garante de la Competencia y del Mercado italiana (AGCM) ha sancionado con...
Equipo de New Markets de Telefónica Tech El impacto de los ataques de ciberseguridad en pymes y grandes empresas Desde el área de New Markets de Telefónica Cyber & Cloud Tech, junto con Telefónica Global Solutions y GlobalData impartimos recientemente un webinar destacando el impacto de los ataques...