Mario Cantalapiedra Cinco preguntas sobre el ‘factoring’ que se hacen las pymes El factoring o factoraje es una operación por la que una empresa cede sus facturas de venta de bienes o prestación de servicios a una entidad especializada (factor) que...
Susana Martínez Ferreiro Un portal para controlarlos a todos Ya en la película ”El señor de los anillos” nos decían que hacía falta un anillo único para controlarlos a todos; si lo extrapolamos al plano de los sistemas...
Mar Carpena Redes sociales y marketplaces, ¿los nuevos canales de venta? Sin duda la irrupción de los llamados millennials (aquellos nacidos después de 1980) ha supuesto un antes y un después en la economía. No solo en el propio entorno...
Mario Cantalapiedra Cinco ideas financieras erróneas de los emprendedores Emprender es un camino a menudo complicado y lleno de obstáculos en el que las dificultades no siempre tienen un origen externo a la empresa. En ocasiones es el...
Área de Innovación y Laboratorio de Telefónica Tech TheTHE: The Threat Hunting Environment en la RSA Llevamos nuestra herramienta para investigadores y sus proóximas novedades al evento de referencia en ciberseguridad, la RSA.
Pablo González Pérez Disponible un nuevo whitepaper de iBombShell Hemos liberado un nuevo whitepaper sobre iBombShell, la nueva herramienta que ha salido del departamento de Ideas Locas de CDO, conjuntamente con el Laboratorio de Innovación de ElevenPaths. La irrupción de PowerShell en la post-explotación...
Telefónica Ecuador Los algoritmos determinan la competitividad de la empresa Los algoritmos les permiten a las empresas analizar una gran cantidad de información con la que deben tomar las mejores decisiones. Los hábitos de consumo de los clientes son el insumo...
Lorena de la Flor Mujeres en tecnología: más referentes y practicidad Voy a escribir sobre un tema de actualidad… y polémico. Hay dos posturas enfrentadas y el peligro, por tanto, de que a quien lo lea le pueda parecer terriblemente...
Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Telefónica Tech Boletín semanal de Ciberseguridad, 12 – 16 de junio Microsoft ha corregido más de 70 vulnerabilidades en su Patch Tuesday de junio Microsoft ha lanzado el Patch Tuesday de junio, en el que ha abordado una serie de vulnerabilidades...
Telefónica Tech Boletín semanal de Ciberseguridad, 5 – 9 de junio Barracuda advierte acerca del reemplazo inmediato de los dispositivos ESG vulnerados La empresa de seguridad Barracuda emitió una advertencia en la cual está instando a las organizaciones afectadas por la...
Telefónica Tech Boletín semanal de Ciberseguridad, 22 – 26 de mayo GitLab parchea una vulnerabilidad crítica GitLab ha abordado una vulnerabilidad crítica que afecta a GitLab Community Edition (CE) y Enterprise Edition (EE) en la versión 16.0.0. En concreto, dicho fallo...
Telefónica Tech Boletín semanal de Ciberseguridad, 15 – 19 de mayo Vulnerabilidades en plataformas cloud El equipo de investigadores de Otorio descubrió 11 vulnerabilidades que afectan a diferentes proveedores de plataformas de administración de cloud. En concreto, se tratan de Sierra...
Sergio de los Santos ¿Pagar cuando te infectas por ransomware? Demasiados grises Internet está lleno de artículos explicando por qué no debe pagarse el ransomware. Y probablemente llevan razón, pero si no se diferencia entre el tipo de ransomware y quién...
Telefónica Tech Boletín semanal de Ciberseguridad, 29 de abril – 5 de mayo Vulnerabilidad crítica en los firewalls Zyxel El fabricante de equipos de red Zyxel ha publicado parches de seguridad para una vulnerabilidad crítica que afecta a sus firewalls. La vulnerabilidad, que...
Telefónica Tech Boletín semanal de Ciberseguridad, 22 – 28 de abril SolarWinds corrige vulnerabilidades de alta gravedad En su última actualización de seguridad, SolarWinds ha corregido un total de 2 vulnerabilidades de alta gravedad, las cuales podrían conducir a la ejecución...
Telefónica Tech Boletín semanal de Ciberseguridad, 25 – 31 de marzo GitHub expone su clave de host RSA SSH por error GitHub anunció el pasado viernes que habían reemplazado su clave de host RSA SSH utilizada para proteger las operaciones de...
Edith Gómez Cómo recuperar conversaciones y fotos borradas en Instagram ¿Alguna vez has borrado fotos y chats en Instagram, y te has arrepentido con el tiempo de eliminarlas? Esto es algo que nos ha pasado a todos. Pero tranquilo...
Mercedes Oriol Vico Más de 200 herramientas gratis para editar todo tipo de archivos mediante IA Cuando el negocio manda, el tiempo es oro y el esfuerzo y la energía deben centrarse en hacer las cosas realmente importantes para la empresa. Bien es cierto que...
Edith Gómez Cómo quitar la marca de agua de tus vídeos de Tik Tok La red social del momento, Tik Tok, está desbancando por goleada a Instagram, Snapchat y Facebook; siendo su formato estrella los vídeos. El único “pero” con Tik Tok es que...
Raúl Alonso 8 ejercicios que fomentan la inteligencia y estimulan la memoria ¿Sabías que lavarte los dientes con la mano que no es dominante, dibujar mapas de memoria o jugar con aplicaciones de lógica son sencillos ejercicios que mejoran tus capacidades...
Raúl Alonso Los mejores programas gratuitos para transcribir de audio a texto Si no las has utilizado antes, te parecerán mágicas: existen multitud de herramientas que permiten transcribir de audio a texto y de forma gratuita. La oferta es inmensa, pero...
Edith Gómez Cómo consultar el tráfico de un sitio web de forma gratuita Una de las métricas que deberías tener en cuenta en tu proyecto o negocio online es el tráfico web. Pero ¿cómo consultar el tráfico de un sitio web de...