Carmen Urbano Por qué exportar ‘online’ productos ‘gourmet’ a Reino Unido Francia e Italia lideran la comercialización mundial de productos gourmet, siendo Reino Unido uno de los principales mercados compradores en la Unión Europea. ¿Qué oportunidades tenemos en España? Todas,...
Carmen Urbano Internacionalización de ‘startups’ y emprendimiento Toda idea emprendedora es internacional, y en la mayoría de las ocasiones aunque su promotor no lo visualice ni lo desee. Tanto las ideas como los emprendedores globales son...
Alfonso Alcántara Cómo tomar buenas decisiones en 2019: Diccionario para directivos motivadores (III) En este artículo vamos a intentar aprender a tomar mejores decisiones, así que podría ser buena idea decidir leerlo por completo. Y también aprovecho para darte al final la tercera entrega,...
Mario Cantalapiedra Financiación anticíclica del Instituto de Crédito Oficial para las pymes El Instituto de Crédito Oficial (ICO) es una entidad de crédito pública que tiene como principales clientes a pequeñas y medianas empresas. Así lo demuestran los datos que señalan...
Álvaro Núñez-Romero Casado MAC aleatorias y privacidad (II) Como ya os contamos la semana pasada en la primera parte de este artículo, Android Q incluirá la posibilidad de transmitir direcciones MAC aleatorias por defecto, suponiendo un nuevo paso...
Diego Samuel Espitia Cryptojacking, prevención y contramedidas. Parte 4 de 4. El incremento de detecciones de esta amenaza ha crecido un 725 % según los informes de las empresas de antivirus. Debido a esto, todas las medidas de control que puedan ser...
Pablo Gutiérrez Astilleros AML: el nuevo sistema de localización para llamadas de emergencias Cuando un ciudadano realiza una llamada al teléfono de emergencias 112, un operador lo atiende y comienza a recopilar la información más relevante de dicha emergencia: ¿qué ha sucedido?,...
Guillermo Bataller «Las fallas” del Mobile No sé si extrapolo por ser valenciano o por la proximidad en el tiempo, aunque creo que más bien se debe a la similitud entre ambos eventos: Las fallas...
Roberto Velasco IAST: un nuevo enfoque en la detección de vulnerabilidades Presentamos el enfoque Interactive AST (Application Security Testing) de Hdiv Security, que combina los enfoques estáticos (SAST) y dinámicos (DAST).
ElevenPaths Security Innovation Day 2019: Guards for Digital Lives Vuelve el evento de innovación en ciberseguridad: Security Innovation 2019 bajo el lema Guards for Digital Lives. El próximo 13 de noviembre, ¡regístrate!
Área de Innovación y Laboratorio de Telefónica Tech Google reporta el 17% de las vulnerabilidades en Microsoft. Microsoft y Qihoo, el 10% Nuevo informe en el que analizamos cuántos fallos encuentra Microsoft en su propio código y cuántos fallos son encontrados por terceros como Google o Qihoo.
Sergio de los Santos El fin de Enigmail descubre realidades del software que… ¿podrían matar a Thunderbird? La nueva arquitectura de APIs de las extensiones en Mozilla va a dejar fuera de combate a Enigmail. Analizamos el software que podría matar a Thunderbird.
Sergio de los Santos Firefox empeñado en usar DoH por defecto. ¿Obliga a elegir entre privacidad y seguridad? DNS over HTTPS viene a ponerlo todo patas arriba tal y como lo conocemos. Y como en todo, se han formado dos bandos: principalmente Firefox y los demás.
J. Francisco Bolívar Verificación en dos pasos en WhatsApp, ¿seguridad o engaño? Analizamos el preocupante funcionamiento del doble factor de autenticación de la herramienta WhastApp. ¿Es realmente una medida de seguridad?
ElevenPaths Estos son nuestros ElevenPaths CSEs en Ecuador Desde ElevenPaths queremos reconocer a profesionales del sector con la figura de nuestros ElevenPaths CSE, esta vez en Ecuador. ¡Conócelos!
Nacho Brihuega BinaryEgde Portal, más que un buscador de activos Aprende a utilizar BinaryEdge Portal, un servicio de pentesting para la fase de footprint con nuestro experto Nacho Brihuega.
Área de Innovación y Laboratorio de Telefónica Tech IMDEA y la UPM investigan el malware en Android utilizando Tacyt Nuestro compromiso con las universidades es firme. Hablamos de un TFG y un TFM enfocados al análisis de malware en apps para Android utilizando Tacyt.
Carlos Ávila Administradores de paquetes de software y las “gemas” maliciosas Al vincular código de terceros en nuestros proyectos, debemos considerar cuestiones de compatibilidad, rendimiento y, sobre todo, aspectos de seguridad.
Edith Gómez 13 herramientas de inteligencia artificial para gestionar tus redes sociales ¿Te gustaría tener un aliado que potencie tu negocio en las redes sociales mientras tú te enfocas en hacerlo crecer? Las herramientas de inteligencia artificial están revolucionando la forma...
Edith Gómez Cómo recuperar conversaciones y fotos borradas en Instagram ¿Alguna vez has borrado fotos y chats en Instagram, y te has arrepentido con el tiempo de eliminarlas? Esto es algo que nos ha pasado a todos. Pero tranquilo...
Mercedes Oriol Vico Crea tu negocio con Inteligencia Artificial desde cero Si has llegado hasta el hartazgo de trabajar para una tribu de jefes, quieres ganar en autonomía y libertad, tomar tus propias decisiones, contribuir a la mejora de la...
Mercedes Oriol Vico Más de 200 herramientas gratis para editar todo tipo de archivos mediante IA Cuando el negocio manda, el tiempo es oro y el esfuerzo y la energía deben centrarse en hacer las cosas realmente importantes para la empresa. Bien es cierto que...
Lluis Serra La importancia de la memoria en la toma de decisiones Recientemente escribía sobre los 10 indicadores para detectar si tu interlocutor miente. Uno de los orígenes de las mentiras está en que algunas personas no se acuerdan de lo...