Jorge Ordovás Blockchain, la «píldora roja» para la transformación de la banca Por primera vez en la historia, tecnologías como Blockchain posibilitan que pueda existir de verdad el "dinero electrónico" que podremos transferir de una persona a otra (o entre empresas)...
Blanca Montoya Gago Cómo se distribuyen los Fondos Europeos del Plan España Puede de desarrollo regional a las CC.AA El objetivo de los Fondos de Recuperación Europeos es reducir las diferencias entre los niveles de desarrollo de las distintas regiones de la Unión Europea y, así, reducir el...
Raúl Salgado Cómo buscar financiación y licitaciones públicas Como si de un rompecabezas se tratara, como la más cruda de las odiseas, estar al tanto de todas las licitaciones públicas puede llegar a resultar una misión imposible....
AI of Things LUCA Data Rewards llega a Perú Esta semana Telefónica Perú ha anunciado el lanzamiento de la solución LUCA Data Rewards en el país. Una solución que permite recompensar con datos móviles a sus clientes a...
Álvaro Núñez-Romero Casado MAC aleatorias y privacidad (II) Como ya os contamos la semana pasada en la primera parte de este artículo, Android Q incluirá la posibilidad de transmitir direcciones MAC aleatorias por defecto, suponiendo un nuevo paso...
Víctor Deutsch La transformación digital y el marketing del miedo Ciberamenzas y el marketing del miedo como freno para la transformación digital de las empresas y Administraciones Públicas.
Patricia López-Fuchet Pasquín Abrimos la I Call Open Future España 2021 para startups con base tecnológica Open Future es la iniciativa regional de Innovación Abierta de Telefónica desde la que se coordinan y gestionan, entre otros proyectos, convocatorias nacionales y globales de la red de...
Raúl Alonso Prácticas de éxito en el ‘retail’ que puedes aplicar a tu negocio ya “¿Y si pudiéramos identificar qué hacen las mejores empresas de retail para adaptarlo e incorporarlo a cualquier negocio de cualquier sector?” El reto que propone Jacinto Llorca en su...
ElevenPaths Llevando los controles de seguridad de los móviles El avance de los dispositivos de comunicación y la cobertura en conectividad, con la que se cuenta en la actualidad, han permitido a las empresas agilizar sus procesos y...
Diego Samuel Espitia Las contraseñas están en vía de extinción En todos los sitios donde se brinda algún servicio en Internet nos piden un usuario y una contraseña para acceder a los servicios que ofrecen, sin embargo, la mayoría...
ElevenPaths Las Fases de la Ciberinteligencia Una disciplina muy importante en seguridad de la información, es la Inteligencia y también existe la Ciberinteligencia, que es la inteligencia aplicada a la informática o al Ciberespacio, la...
ElevenPaths Mobile phone Surveillance: Who’s listening to your calls? In the current digital world, espionage is much more common than we think. Revelations from Edward Snowden that the NSA hacked SIMs to spy on mobile conversations prove that...
ElevenPaths Sinfonier Community and beyond! When we show Sinfonier and I mention its benefits, people always do the simple same question: So, we can do anything with it? The simple answer is yes, if...
ElevenPaths Auditoría Interna y los hackers Dentro de una misma empresa u organización hay “mundos” que no se cruzan, o si se cruzan, literalmente explotan… Lamentablemente es muy normal que las áreas de seguridad, tecnología, desarrollo...
ElevenPaths Malware que instala certificados raíz en Windows y Firefox automáticamente El malware y el mundo de los certificados parecen condenados a entenderse, y cada vez más. Aunque Avira ya ha hablado sobre una muestra parecida hace unos días, en...
Gabriel Bergel Ethical Hacking Continuo: las buenas prácticas del rey de la selva Ya se ha hablado anteriormente sobre la diferencia entre escaneo de vulnerabilidades, Pentest y Ethical Hacking. Básicamente, existe un problema cuando se ofrece un análisis de vulnerabilidades como Ethical Hacking (en adelante EH),...
ElevenPaths Gestión de incidentes (II) Habiendo visto en la primera entrega, Gestión de Incidentes (I), los conceptos básicos de la gestión de incidentes, pasaremos a ver en este artículo, tal y como lo prometimos,...
ElevenPaths Mobile Connect winner of the ‘Connected Life Awards’ Mobile Connect is a multi-operator solution driven by GSMA for universal secure access. The user only needs to link their information to their mobile device solution to have quick...
Edith Gómez Cómo recuperar conversaciones y fotos borradas en Instagram ¿Alguna vez has borrado fotos y chats en Instagram, y te has arrepentido con el tiempo de eliminarlas? Esto es algo que nos ha pasado a todos. Pero tranquilo...
Raúl Salgado Tres puntos críticos en el traspaso de un negocio La carrera del empresario está repleta de obstáculos. Pilotar no es fácil. Bien sea desde cero o bien al volante de un negocio traspasado, se trata de un camino...
Mercedes Oriol Vico Más de 200 herramientas gratis para editar todo tipo de archivos mediante IA Cuando el negocio manda, el tiempo es oro y el esfuerzo y la energía deben centrarse en hacer las cosas realmente importantes para la empresa. Bien es cierto que...