Raúl Alonso Trabajo en casa y aún no me he vuelto loco Entiendo que los tiempos cambian, pero mi filiación al periodismo me lleva a desconfiar de esos bloggers que tratan de convertirse en protagonistas de todos sus comentarios, venga o...
AUTORA INVITADA: Alicia Fernández Black Hat SEO: ¿oportunidad o error? Hoy en día, es imposible hablar de Marketing Digital sin hacer mención al SEO o posicionamiento orgánico. Es más, contar con una estrategia SEO se ha convertido en pieza fundamental...
Moncho Terol Teletrabajo y productividad, recomendaciones prácticas para implementar hoy En la actualidad, el teletrabajo es una realidad del mundo laboral que sigue cobrando fuerza. No obstante, puede representar un reto para personas y equipos de trabajo habituados a...
Juan Luis Manfredi Cómo seleccionar talento en seis pasos El desarrollo natural de las organizaciones es el crecimiento inteligente, esto es, la selección de las áreas geográficas o sectoriales en las que la empresa puede aportar valor neto...
ElevenPaths ElevenPaths Radio 2×12 – Entrevista a Ramsés Gallego Hablamos sobre los diferentes puestos y certificaciones en ciberseguridad con Ramsés Gallego, embajador de ISACA en España.
Nikolaos Tsouroulas Cómo elegir a tu socio ideal de servicios MDR (Managed Detection and Response) Descubre las claves para elegir a tu partner proveedor de servicios de Managed Detection and Response (MDR) y la oferta de ElevenPaths como MSSP Inteligente
Raúl Salgado Guía para proteger los datos de tus clientes Desde el 25 de mayo de 2018, todas las empresas y organizaciones deben aplicar el Reglamento General de Protección de Datos (RGPD). En caso contrario, las sanciones pueden alcanzar los...
Innovation Marketing Team Descubre 5GNow, el proyecto de Core Innovation que impulsa el 5G Edge de Telefónica El pasado 19 de noviembre celebramos el Telefónica Innovation Day, una jornada en la que los equipos de innovación de Telefónica nos contaron su visión, últimas novedades y lanzamientos....
Pablo Pinillos Luces y sombras sobre el mercado de terminación de llamadas Valoración de la última resolución de la Comisión Nacional de los Mercados y la Competencia (CNMC) sobre el mercado de terminación en redes fijas
Pablo Ortega Bofill De legiones romanas, murallas defensivas y ciberseguridad disruptiva En la actualidad las compañías se enfrentan a amenazas constantes, avanzadas y persistentes de seguridad . Y para defenderse, los CIO ya no basta como en Roma con una...
José Álvaro Roy Couto Telecomunicaciones para un Mundial Resolver las comunicaciones de un evento deportivo no es sencillo ni por plazos de instalación, ni por cobertura geográfica, ni por tiempos de respuesta en caso de incidencia, ni...
David Prieto Marqués Detección proactiva de amenazas en infraestructuras críticas Las amenazas informáticas no sólo comprometen el mundo digital, sino que son un riesgo, mayor si cabe, para el mundo físico. De ahí la importancia de la detección proactiva...
Pablo Ortega Bofill La complejidad de las amenazas impulsa la externalización de la gestión de la seguridad Las compañías se enfrentan a un número creciente de amenazas de seguridad que requieren de una respuesta rápida, pero mantener un equipo de profesionales especializados en seguridad es muy...
Francisco Javier Almellones El USB como caballo de Troya Las memorias USB tienen una brecha de seguridad y no está en el contenido que puedan tener, sino en el propio firmware que controla las funciones básicas del dispositivo
Ana García-Valenzuela Coches con sentido y sensibilidad La incorporación de cámaras, sensores y conectividad ha revolucionado el mundo de las cuatro ruedas. Las TIC están haciendo posible el vehículo inteligente y sensible
Mercedes Núñez «La seguridad debe afrontarse como una oportunidad de negocio» La seguridad se convierte en una oportunidad de negocio cuando se incluye como parámetro en el diseño de los sistemas industriales. Exige además cada vez más preparaciónfrente al nuevo...
Joaquín Gómez Gonzalo Radiografía de las amenazas más comunes para las empresas Recientemente se publicaba el informe "Cisco 2014 Midyear Security Report" que hace una radiografía de las amenazas más comunes que se ciernen sobre las empresas. No estamos solos en...
Félix Hernández MiFi: la solución para el «turista conectado» MiFi: El WiFi móvil con conectividad gestionada a través de un router 3G/4G. La solución idónea para la conexión de los turistas y una nueva opotunidad de negocio
Edith Gómez Cómo recuperar conversaciones y fotos borradas en Instagram ¿Alguna vez has borrado fotos y chats en Instagram, y te has arrepentido con el tiempo de eliminarlas? Esto es algo que nos ha pasado a todos. Pero tranquilo...
Mercedes Oriol Vico Más de 200 herramientas gratis para editar todo tipo de archivos mediante IA Cuando el negocio manda, el tiempo es oro y el esfuerzo y la energía deben centrarse en hacer las cosas realmente importantes para la empresa. Bien es cierto que...