Guillermo Conde #RunOGov Open Meeting sobre Gobierno Abierto. El pasado 18 de Diciembre el Club de innovación, con el patrocinio de Telefónica, Yaco Sistemas y Rooter, organizó en el INAP un encuentro sobre Gobierno Abierto (#RunOGOv), en el que...
Francisco Martín San Cristóbal Formación en tiempos del COVID: Superando las barreras entre lo presencial y lo virtual Una broma circula por las redes sociales sobre si preguntáramos a muchos consejeros cuál ha sido el principal impulsor de la transformación digital en sus empresas. Pudiendo contestar que...
Equipo Editorial Pymes Cómo afrontar la gestión de facturas en un negocio Según datos del informe “Retrato de las pyme 2015” del Ministerio de Industria, Energía y Turismo, más del 50% de las empresas que se constituyen en España adoptan la...
Juan Luis Manfredi Lecciones de liderazgo animal Entre los dibujos animados, los documentales a la hora de la siesta y las metáforas del lenguaje, encontramos que los animales están presentes en los libros de gestión y...
ElevenPaths ElevenPaths Radio 2×09 – Entrevista a David Marugán ¿Qué es el radio hacking y para qué se utiliza? Nos lo cuenta en este episodio David Marugán, consultor de seguridad y especialista en radiocomunicaciones.
Pablo Alarcón Padellano Guía AEPD para la gestión y notificación de brechas, pero, ¿cómo detectarlas? – Parte 1 ¿Confundido sobre qué medidas debes adoptar para detectar y notificar brechas de seguridad de tu organización y cumplir con el Reglamento General de Protección de Datos (RGPD)? El pasado 19...
Luisa Rubio Arribas 10 claves que explican el ecosistema de Silicon Valley, contadas por alguien que ha vivido allí Silicon Valley es la meca del emprendimiento. Solo basta con pensar en las cosas que hacemos en nuestro día a día para darnos cuenta de que la inmensa mayoría...
Alfonso Alcántara El único «hábito atómico» que puede mejorar tu vida profesional Cuando el militar francés Louis-Hubert Lyautey (1854-1934) estaba en África le pidió a su jardinero que plantara un árbol cuya copa le parecía especialmente majestuosa. El jardinero le informó de...
Pablo Ortega Bofill La complejidad de las amenazas impulsa la externalización de la gestión de la seguridad Las compañías se enfrentan a un número creciente de amenazas de seguridad que requieren de una respuesta rápida, pero mantener un equipo de profesionales especializados en seguridad es muy...
Francisco Javier Almellones El USB como caballo de Troya Las memorias USB tienen una brecha de seguridad y no está en el contenido que puedan tener, sino en el propio firmware que controla las funciones básicas del dispositivo
Mercedes Núñez «La seguridad debe afrontarse como una oportunidad de negocio» La seguridad se convierte en una oportunidad de negocio cuando se incluye como parámetro en el diseño de los sistemas industriales. Exige además cada vez más preparaciónfrente al nuevo...
Joaquín Gómez Gonzalo Radiografía de las amenazas más comunes para las empresas Recientemente se publicaba el informe "Cisco 2014 Midyear Security Report" que hace una radiografía de las amenazas más comunes que se ciernen sobre las empresas. No estamos solos en...
Joaquín Gómez Gonzalo Datos personales en Internet: ¿una cuestión de privacidad o de seguridad? Los datos personales que las compañías de Internet acaparan pueden pasar de constituir un tema de privacidad para convertirse en una cuestión de seguridad
Santiago Pérez Iglesias Malware ‘de serie’ El caso de los routers infectados "de serie" de Cisco: La importancia de monitorizar el tráfico para detectar malware
Jaime Sánchez Diego Diez recomendaciones para proteger nuestros dispositivos móviles Diez recomendaciones para proteger nuestro smartphone. El paradigma de la seguridad ha cambiado y hoy en día nuestros dispositivos móviles también requieren protección específica
José Guallarte Móvil y colaborativo: así es el nuevo Puesto de trabajo Un nuevo paradigma de Puesto de trabajo: móvil y colaborativo en aras de una mayor productividad. Soluciones de virtualización, cloud, seguridad y gestión extremo a extremo, entre otras ...
Pablo Ortega Bofill Ciberataques e impresionismo: creatividad rupturista Los ciberataques se van sofisticando a medida que la estrategia de seguridad se perfecciona. La última grieta la proporciona el Internet de las cosas. llegan los smart ciberataques y...
Miguel Angel Pérez Acevedo Mundo Hacker Day: Nuevos retos y soluciones en el ámbito de la seguridad Telefónica patrocina Mundo Hacker Day,un foro de referencia para tomar consciencia de los nuevos y cambiantes peligros que acechan en el ámbito de la seguridad. De ahí su apuesta...
Edith Gómez Cómo recuperar conversaciones y fotos borradas en Instagram ¿Alguna vez has borrado fotos y chats en Instagram, y te has arrepentido con el tiempo de eliminarlas? Esto es algo que nos ha pasado a todos. Pero tranquilo...
Raúl Salgado Tres puntos críticos en el traspaso de un negocio La carrera del empresario está repleta de obstáculos. Pilotar no es fácil. Bien sea desde cero o bien al volante de un negocio traspasado, se trata de un camino...
Lluis Serra Auditoría a proveedores del sector público para obtener el Certificado de conformidad con el ENS Las empresas que deseen trabajar con la Administración Pública como proveedoras de servicios deben cumplir una serie de requisitos y contar con un certificado de conformidad con el Esquema...
Mercedes Oriol Vico Más de 200 herramientas gratis para editar todo tipo de archivos mediante IA Cuando el negocio manda, el tiempo es oro y el esfuerzo y la energía deben centrarse en hacer las cosas realmente importantes para la empresa. Bien es cierto que...
Moncho Terol ‘Outsourcing’: principales tipos y ventajas para las empresas En la actualidad, debido al auge de las tecnologías y la digitalización de los negocios, el outsourcing ha ganado mucha popularidad entre las empresas. Se trata de una alternativa...
Alicia Díaz Sánchez Todos los trámites necesarios para crear una empresa [Infografía] Si estás pensando en crear una empresa, deberás tener paciencia, porque es un proceso burocrático que puede requerir bastante tiempo. Deberás realizar trámites, de forma presencial u online, en...