Raúl Alonso Fundamental para el ‘networking’: ¿eres un hombre con estilo? Seducir es importante. Cuando asistes a un evento o practicas networking, “si no pasas ese primer filtro visual, se te puede escapar un buen amigo, contacto o incluso un...
Guillermo Conde #RunOGov Open Meeting sobre Gobierno Abierto. El pasado 18 de Diciembre el Club de innovación, con el patrocinio de Telefónica, Yaco Sistemas y Rooter, organizó en el INAP un encuentro sobre Gobierno Abierto (#RunOGOv), en el que...
Fátima Martínez Cómo grabar lo que ocurre en la pantalla del ordenador o del móvil sin aplicaciones Seguramente te gustaría poder grabar en alguna ocasión lo que ocurre en tu pantalla de ordenador, en tu teléfono móvil o en tu tablet. Has acudido al buscador de...
Eva María Oviedo Cómo convertir tu móvil en una herramienta de seguridad personal En una situación de emergencia sólo unos segundos pueden ser cruciales, y tu teléfono puede convertirse en una herramienta decisiva de seguridad personal. Desde hace tiempo tanto los dispositivos...
ElevenPaths Qué hemos presentado en el Security Innovation Day 2019: Mejorando la resistencia entre ataques distribuidos de denegación de servicios (III) En esta interesante ponencia del Security Innovation Day 2019 se habló de los ataques distribuidos de denegación de servicios (DDoS).
Franco Piergallini Guida Adversarial Attacks, el enemigo de la inteligencia artificial (II) En el Machine y Deep Learning, al igual que en cualquier sistema, existen vulnerabilidades y técnicas que permiten manipular su comportamiento a merced de un atacante. Como hablamos en...
Open Innovation Campus Innovación abierta con el Campus La revolución digital ha cambiado la forma de desarrollar, transferir y crear nuevo conocimiento y, por ende, innovación. La academia en el modelo industrial era el único espacio en...
José Luis Solar Agraz La transformación digital de emergencias: cuatro retos clave Hace unos días se celebró en Dubrovnik, conocida en Juego de tronos como Desembarco del Rey, capital de los Siete Reinos, la conferencia anual de la EENA (European Emergency...
Luis Augusto Acuña Falcón El reto de la seguridad en IoT: ejemplos de ataques y cómo podrían haberse evitado El reto de la seguridad en IoT alcanza a toda la comunidad involucrada en la gestión, uso, aseguramiento y fabricación de los dispositivos conectados
Víctor Deutsch El vuelo 447 y la seguridad en big data Seguridad en big data: además de seguridad por diseño es necesario un completo Plan director de seguridad que abarque todas las potenciales situaciones de riesgo y formación para manejarlas...
María Domínguez Álvarez El nuevo estándar de autenticación digital Mobile Connect, el nuevo estándar de autenticación digital, elimina la frustración del usuario final, reduce los abandonos de transacciones y estimula la actividad en los negocios on line. Mobile...
Mercedes Núñez Los medios de pago como pasarela al cliente. Tecnología y seguridad Estrategias y tecnologías relacionadas con la gestión de riesgos, fraude y ciberseguridad en el sector financiero.
Javier Soria Pastor «Crime as a service»: ciberdelincuencia al alcance de cualquiera Durante milenios el ser humano ha encontrado distintas formas de acometer delitos, fraudes, engaños o maneras de aprovecharse de sus semejantes, muchas veces por envidia: ”¡Quiero eso que tú...
Alicia Díaz Sánchez El fin del dinero en efectivo Recientemente leí en Network World dos interesantes titulares: “Siete de cada diez españoles utilizan la banca móvil todos los meses” y “Los españoles cada vez compran más a través de...
Diego Ussía Martínez Móviles personales y corporativos con una separación de entornos segura BYOD se debe contemplar dentro de la estrategia de movilidad de la empresa y con la aplicación de medidas de seguridad extraordinarias
Luis Augusto Acuña Falcón Novedades de la nueva versión del Esquema Nacional de Seguridad Novedades de la nueva versión del Esquema Nacional de Seguridad que le otorga el carácter propio de un Sistema de Gestión de Seguridad de Información
José Carlos Martín Marco BYOD arrasa en España pero… ¿y la seguridad? BYOD arrasa en España sobre todo para colaboración móvil. La seguridad es el gran reto. Hay unas recomendaciones básicas que pasan por la concienciación del empleado y soluciones Mobile...
Pablo Ortega Bofill La Guerra de las Galaxias: el sueño de un proveedor TIC en seguridad En la Guerra de las Galaxias hay fallos de seguridad física y de suplantación de identidad, que las soluciones de seguridad de Telefónica evitarían.
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Íñigo Morete Ortiz Explora las novedades de Telefónica Open Gateway en su newsletter En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
Telefónica Pymes Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes ¿Y si el sol pudiera convertir el calor en frío? Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
Raúl Alonso ¿Estás preparado para cumplir con la nueva factura electrónica obligatoria? La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
Álvaro Álvarez ¿Cómo mejorar la protección de los datos personales de tus clientes? La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...