Blanca Montoya Gago Cómo se distribuyen los Fondos Europeos del Plan España Puede de desarrollo regional a las CC.AA El objetivo de los Fondos de Recuperación Europeos es reducir las diferencias entre los niveles de desarrollo de las distintas regiones de la Unión Europea y, así, reducir el...
Virginia Cabrera 5 herramientas muy productivas de Linkedin que quizás no conoces Son muchos quienes piensan que en Linkedin solo hay currículos, y que si no estás en búsqueda activa de empleo, no tienes por qué tener un perfil en dicha...
Juan Luis Manfredi Los cinco estilos de negociación para llegar al consenso Vivimos en tiempos de incertidumbre. El impacto de las redes sociales, los cambios constantes en la esfera política, los gustos y las costumbres de los millennials o...
Moncho Terol ¿Cómo mantenerse comunicado desde el home office? El home office ha comenzado a ganar terreno en las empresas, pero a la hora de coordinar la comunicación de los equipos de trabajo se encuentran algunos errores. Afortunadamente...
Sergio de los Santos El fin de Enigmail descubre realidades del software que… ¿podrían matar a Thunderbird? La nueva arquitectura de APIs de las extensiones en Mozilla va a dejar fuera de combate a Enigmail. Analizamos el software que podría matar a Thunderbird.
Telefónica Tech Boletín semanal de Ciberseguridad, 12 – 16 de junio Microsoft ha corregido más de 70 vulnerabilidades en su Patch Tuesday de junio Microsoft ha lanzado el Patch Tuesday de junio, en el que ha abordado una serie de vulnerabilidades...
Pablo García Pérez Radiografía de un baile 10 años de Wayra, 800 inversiones y 1.300 fundadores De los extremos suele haber poco que aprender. Normalmente no se pueden obtener conclusiones fiables analizando outliers e intentando descifrar las causas que...
Telefónica Ecuador La huella digital y la revolución en las compras Seguramente en los últimos años habrás oído muchas cosas sobre la huella digital, pero ¿qué es? Principalmente, cuando hablamos de la huella digital nos referimos a un concepto relacionado con la informática e internet....
ElevenPaths Llevando los controles de seguridad de los móviles El avance de los dispositivos de comunicación y la cobertura en conectividad, con la que se cuenta en la actualidad, han permitido a las empresas agilizar sus procesos y...
Diego Samuel Espitia Las contraseñas están en vía de extinción En todos los sitios donde se brinda algún servicio en Internet nos piden un usuario y una contraseña para acceder a los servicios que ofrecen, sin embargo, la mayoría...
ElevenPaths Las Fases de la Ciberinteligencia Una disciplina muy importante en seguridad de la información, es la Inteligencia y también existe la Ciberinteligencia, que es la inteligencia aplicada a la informática o al Ciberespacio, la...
ElevenPaths Mobile phone Surveillance: Who’s listening to your calls? In the current digital world, espionage is much more common than we think. Revelations from Edward Snowden that the NSA hacked SIMs to spy on mobile conversations prove that...
ElevenPaths Sinfonier Community and beyond! When we show Sinfonier and I mention its benefits, people always do the simple same question: So, we can do anything with it? The simple answer is yes, if...
ElevenPaths Auditoría Interna y los hackers Dentro de una misma empresa u organización hay “mundos” que no se cruzan, o si se cruzan, literalmente explotan… Lamentablemente es muy normal que las áreas de seguridad, tecnología, desarrollo...
ElevenPaths Malware que instala certificados raíz en Windows y Firefox automáticamente El malware y el mundo de los certificados parecen condenados a entenderse, y cada vez más. Aunque Avira ya ha hablado sobre una muestra parecida hace unos días, en...
Gabriel Bergel Ethical Hacking Continuo: las buenas prácticas del rey de la selva Ya se ha hablado anteriormente sobre la diferencia entre escaneo de vulnerabilidades, Pentest y Ethical Hacking. Básicamente, existe un problema cuando se ofrece un análisis de vulnerabilidades como Ethical Hacking (en adelante EH),...
ElevenPaths Gestión de incidentes (II) Habiendo visto en la primera entrega, Gestión de Incidentes (I), los conceptos básicos de la gestión de incidentes, pasaremos a ver en este artículo, tal y como lo prometimos,...
ElevenPaths Mobile Connect winner of the ‘Connected Life Awards’ Mobile Connect is a multi-operator solution driven by GSMA for universal secure access. The user only needs to link their information to their mobile device solution to have quick...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...