Marina Domínguez Despotismo Ilustrado vs. ingenieros de la NASA: origen del teletrabajo, redes geosociales y tips para volver a la oficina Si crees que el teletrabajo es un modelo moderno y disruptivo habilitado por los ordenadores e internet, sentimos decirte que no
Raúl Salgado Programas de internacionalización para pymes: Xpande y Xpande Digital 47.200 compañías españolas vendieron en el exterior de forma regular durante el primer semestre del año, según datos del ICEX. Y en ese mismo periodo de tiempo la Cámara...
Eva María Oviedo Cómo optimizar tus viajes con un mapa personalizado de Google Maps Para los que tenemos un nulo sentido de la orientación, Google Maps es una herramienta maravillosa, que no se limita únicamente a mostrarte la ruta entre dos puntos y...
Eva María Oviedo Cómo convertir tu móvil en una herramienta de seguridad personal En una situación de emergencia sólo unos segundos pueden ser cruciales, y tu teléfono puede convertirse en una herramienta decisiva de seguridad personal. Desde hace tiempo tanto los dispositivos...
Francisco Javier Almellones El USB como caballo de Troya Las memorias USB tienen una brecha de seguridad y no está en el contenido que puedan tener, sino en el propio firmware que controla las funciones básicas del dispositivo
ElevenPaths Boletín semanal de ciberseguridad 5-11 de junio Boletín mensual de Microsoft Microsoft ha lanzado su boletín de seguridad correspondiente al mes de junio en el que se corrigen 50 vulnerabilidades, entre las que se incluyen fallos de ejecución...
Ángel María Herrera Cómo las devoluciones gratuitas salvaron a Zappos No deja de ser curioso que muchas de las grandes decisiones empresariales no se toman tras grandes jornadas de análisis o planificación estratégica, sino sobre la marcha, porque a...
Matilde de Almeida El Hall of Fame de las startups de Telefónica Open Innovation ¿Qué es Telefónica Open Innovation? El rol del área de Innovación Abierta es ser el enlace entre Telefónica y el ecosistema emprendedor. Buscamos conectar a la empresa con emprendimiento local y...
ElevenPaths Nueva herramienta: “Web browsers HSTS entries eraser”, nuestro módulo de post exploitation de Metasploit Este módulo borra la base de datos HSTS/HPKP de los principales navegadores. Chrome, Firefox, Opera, Safari y wget en Windows, Linux y Mac. Esto permite a un atacante realizar...
ElevenPaths La importancia del Big Data en la Ciberseguridad Lo primero de todo, vamos a formularnos un par de preguntas sencillas: ¿Qué es Big Data? De manera muy resumida, el Big Data es una forma de describir grandes...
ElevenPaths Evrial, el malware que roba Bitcoins a través del portapapeles, y el estafador estafado Evrial es el último malware que se vende en el mercado negro, diseñado para robar criptomonedas, y que se apodera del control del portapapeles para obtener «dinero fácil». ElevenPaths...
ElevenPaths Historias de #MujeresHacker: Isabel Menéndez, experta en Data Science en Telefónica Aura Esta semana presentamos la historia de Isabel Menéndez, experta en Data Science en Telefónica Aura. Ella es una apasionada de la tecnología que dedica su trabajo a lo que...
ElevenPaths #CyberSecurityPulse: Colega, ¿dónde están mis bitcoins? Numerosos son los tipos de ataques que estamos presenciando los usuarios de criptodivisas: familias de malware que sustraen wallets, ataques de phishing que tratan de suplantar plataformas donde los...
ElevenPaths Historias de #MujeresHacker: Ángela Vázquez, Product Manager de Telefónica Aura Esta semana presentamos la historia de Ángela Vázquez, Product Manager de Telefónica Aura, quien se dedica a definir el producto y conseguir que se despliegue con todos los requisitos...
ElevenPaths Bitcoin y Blockchain, ¿por qué están cambiando el mundo? Bitcoin y BlockChain, para entender el concepto es necesario remitirnos a su definición y a la naturaleza para la que fueron concebidos, para ello debemos remontarnos a la crisis...
ElevenPaths El ¿milagroso? machine learning y el malware. Claves para ejercitar el escepticismo (y II) En el principio de la detección del malware se usó la firma. Después vino la heurística, la nube, el big data y en los últimos tiempos, machine learning y la inteligencia...
ElevenPaths El ¿milagroso? machine learning y el malware. Claves para ejercitar el escepticismo (I) En el principio de la detección del malware se usó la firma. Después vino la heurística, la nube, el big data y en los últimos tiempos, machine learning y...
ElevenPaths Implementar Latch Cloud TOTP en un APM de F5 Cada vez que nos reunimos con nuestros Partners de Alianzas Estratégicas, es una excusa para compartir experiencias, tecnologías y aprender. Ver cómo, entre ambos, podemos seguir mejorando la seguridad...
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Íñigo Morete Ortiz Explora las novedades de Telefónica Open Gateway en su newsletter En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
Telefónica Pymes Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes ¿Y si el sol pudiera convertir el calor en frío? Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
Raúl Alonso ¿Estás preparado para cumplir con la nueva factura electrónica obligatoria? La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
Álvaro Álvarez ¿Cómo mejorar la protección de los datos personales de tus clientes? La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...