Fátima Martínez Cómo crear y organizar listas de contactos en Twitter Cuando comenzamos a utilizar una red social, no somos conscientes de la importancia de crear y organizar listas de contactos desde el primer día y, cuando queremos recordar, nos...
Raúl Alonso Fundamental para el ‘networking’: ¿eres un hombre con estilo? Seducir es importante. Cuando asistes a un evento o practicas networking, “si no pasas ese primer filtro visual, se te puede escapar un buen amigo, contacto o incluso un...
Mercedes Blanco Calendario fiscal 2019 para pymes y autónomos: apunta estas fechas Llega enero y viene cargado de cierres de ejercicio del año anterior, modelos que hay que presentar a la Agencia Tributaria y fechas que conviene apuntar en el calendario....
Moncho Terol Teletrabajo y productividad, recomendaciones prácticas para implementar hoy En la actualidad, el teletrabajo es una realidad del mundo laboral que sigue cobrando fuerza. No obstante, puede representar un reto para personas y equipos de trabajo habituados a...
Sergio de los Santos Certificate pinning: el qué, el cómo y el porqué (II) Después de aclarar conceptos en la entrada anterior sobre las debilidades de las PKI, el TLS/SSL en general y las soluciones propuestas, veamos cómo han implementado el concepto los...
ElevenPaths Informe de tendencias: Ciberamenazas Hacktivistas 2019 Las amenazas hacktivistas han seguido ganando terreno durante 2019, especialmente asoaciados a movimientos ideológicos pero, ¿qué peligros implican?
Paloma Recuero de los Santos Manual sobre utilidades del big data para bienes públicos Como ocurre con muchas tendencias tecnológicas, todo el mundo habla del big data, pero pocas personas sabrían definirlo de forma precisa. Este manual, publicado recientemente por Goberna (Escuela de...
David García ¿Salvará Rust el mundo? (II) Segunda entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Alberto Mena Protege tus búsquedas y tu intimidad con DuckDuckGo La primera vez que escuché hablar de Google fue en la segunda mitad de los 90, en el centro de cálculo de la facultad de Informática de la UPM....
Virginia Cabrera Si tienes tu dinero en el banco, ¿por qué no tu informática en la nube? ¿Por qué tienes tu dinero en el banco? Aunque en estos tiempos, con los tipos de interés casi a cero, el rendimiento ya no sea un motivo para tener el dinero en...
Susana Martínez ¿Cuánto vale la información que guardas en tu teléfono móvil? El malware o software malicioso que ataca nuestros dispositivos evoluciona. A mediados de 2013 se empezó a extender una versión de malware, denominada ransomware, con fines lucrativos, que no...
Raúl Salgado Amenazas infravaloradas por las pymes Mientras que la seguridad informática plena resulta imposible, tres de cada cuatro empresas españolas de menos de 250 empleados afirman no tener constancia de haber sufrido ataques. Una guerra con...
Lucía Martín Cómo proteger las bases de datos de nuestro negocio Su empresa tiene una base de datos. Pero, ¿sabe utilizarla correctamente de acuerdo con lo que establece la Ley de Protección de Datos (LOPD)? Y además, ¿la está protegiendo...
Virginia Cabrera ¿Está tu negocio en la senda de la productividad? El diccionario de la Real Academia Española define la productividad como la relación entre lo producido y los medios empleados para hacerlo. Todo empresario sueña con mejorarla, porque ¿quién...
Eva María Oviedo Chema Alonso: ‘Los hackers han ayudado al progreso de la sociedad’ No necesita presentación, Chema Alonso es uno de los hackers más reconocidos del mundo y, sin duda, una de las personas que mejor puede aconsejar a las empresas sobre las...
Fátima Martínez Twitter, Facebook, WhatsApp: lo que estamos autorizando por no leer la política de privacidad En las últimas semanas, estamos viendo cómo ha surgido la polémica en torno a la privacidad de las plataformas sociales, especialmente de Twitter, Facebook y WhatsApp. El problema reside en...
Roberto García Esteban ¿Hay algún peligro acechando en ‘la nube’? Hasta hace poco tiempo, decir a alguien que estaba en las nubes era lo mismo que decirle que estaba en Babia o despistado. Sin embargo, decir hoy que una empresa...
Raúl Alonso El ‘community manager’ también debe cumplir la ley La labor del community manager no es ni inocua ni ajena a la ley. La gestión que realiza de las redes sociales para otras empresas o personas cuenta con...
Edith Gómez Cómo recuperar conversaciones y fotos borradas en Instagram ¿Alguna vez has borrado fotos y chats en Instagram, y te has arrepentido con el tiempo de eliminarlas? Esto es algo que nos ha pasado a todos. Pero tranquilo...
Mercedes Oriol Vico Crea tu negocio con Inteligencia Artificial desde cero Si has llegado hasta el hartazgo de trabajar para una tribu de jefes, quieres ganar en autonomía y libertad, tomar tus propias decisiones, contribuir a la mejora de la...
Mercedes Oriol Vico Más de 200 herramientas gratis para editar todo tipo de archivos mediante IA Cuando el negocio manda, el tiempo es oro y el esfuerzo y la energía deben centrarse en hacer las cosas realmente importantes para la empresa. Bien es cierto que...
Edith Gómez Cómo quitar la marca de agua de tus vídeos de Tik Tok La red social del momento, Tik Tok, está desbancando por goleada a Instagram, Snapchat y Facebook; siendo su formato estrella los vídeos. El único “pero” con Tik Tok es que...
Raúl Alonso Los mejores programas gratuitos para transcribir de audio a texto Si no las has utilizado antes, te parecerán mágicas: existen multitud de herramientas que permiten transcribir de audio a texto y de forma gratuita. La oferta es inmensa, pero...
Edith Gómez Cómo consultar el tráfico de un sitio web de forma gratuita Una de las métricas que deberías tener en cuenta en tu proyecto o negocio online es el tráfico web. Pero ¿cómo consultar el tráfico de un sitio web de...