Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
ElevenPaths El negocio de las «FakeApps» y el malware en Google Play (IV): Política y rentabilidad Seguimos observando las apps falsas en Google Play. En esta entrada estudiaremos qué políticas establece Google para utilizar su market y qué rentabilidad podrían conseguir los atacantes. Esta clasificación...
Nacho Brihuega Campañas de concienciación para empleados Hoy en día está más que aceptado por las empresas que el eslabón más débil en la cadena de la ciberseguridad son los empleados. Son el objetivo de la mayor...
Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Marta Mª Padilla Foubelo Dark Markets, el concepto de mercado negro en la Internet actual ¿Que son los Dark Markets o Black Markets? Basta con traducirlo para hacernos una idea: es el mercado negro que también existe en internet
Gonzalo Álvarez Marañón La falacia de la regresión a la media o por qué las medidas de seguridad pueden no funcionar tan bien como parece «Las mujeres muy inteligentes tienden a casarse con hombres menos inteligentes que ellas». ¿A qué crees que se debe? Aprovechando las vacaciones, te propongo que invites a tus cuñados durante la...
Estevenson Solano ¿Qué es el ‘quinto dominio’ y cuál es su importancia estratégica? En los últimos años, los conflictos y la estabilidad del ciberespacio se han convertido en una preocupación cada vez mayor para muchos países y organizaciones que consideran el ciberespacio...
Telefónica Tech Boletín semanal de Ciberseguridad, 15-21 de octubre Grupo Noname057(16) ataca al Ministerio de Defensa Durante el pasado fin de semana, el actor malicioso Noname057(16) habría realizado un ataque contra las páginas del Ministerio de Defensa español, dejándolas...
Juan Carlos Vigo López Digital Workplace Seguro: crónica de una evolución anunciada (y necesaria) La evolución del puesto de trabajo digital hace necesario contar con soluciones que proporcionen flexibilidad, seguridad y resiliencia que se adapten al modelo de trabajo híbrido
Telefónica Tech Elegir un proveedor de Servicio de Seguridad Gestionada (MSSP): 5 claves para acertar Un proveedor de Servicio de Seguridad Gestionada o MSSP, por sus siglas en inglés, ofrece a empresas y organizaciones la oportunidad de contar con un equipo de expertos en...
Telefónica Tech Boletín semanal de ciberseguridad, 7 — 14 de octubre Vulnerabilidad crítica en Fortinet Fortinet ha emitido un aviso de seguridad a sus clientes donde insta a actualizar sus firewalls FortiGate y proxy web FortiProxy, con el fin de corregir una...
Diego Samuel Espitia Cómo proteger tus cuentas en las redes sociales Empresas y personas hoy en día usan las redes sociales para generar nuevas entradas o para vender sus servicios y productos, y no solo ya para comunicarse con otras...
Roberto García Esteban Los 6 errores más comunes a la hora de presupuestar un proyecto Cloud No cabe duda de que apostar por la tecnología Cloud Computing trae consigo enormes oportunidades para las empresas, pero siempre es necesario entender bien sus particularidades financieras. Tradicionalmente, el modelo...
Telefónica Tech Boletín semanal de ciberseguridad, 1 — 7 de octubre Lazarus apunta a Dell mediante un nuevo rootkit FudModule Investigadores de ESET han informado acerca de una nueva campaña de Lazarus apuntando hacia un controlador de hardware de Dell mediante...
Telefónica Tech Introducción al análisis de malware: tipos que existen, síntomas y cómo identificarlos Cuando hablamos de malware en muchas ocasiones no nos damos cuenta de la amplitud de esa palabra. Que el malware es algo dañino está claro, y que provoca el...
Roberto García Esteban El futuro del sector sanitario pasa por Cloud Computing La sanidad es un sector que está continuamente generando una gran cantidad de datos. Por ponerlo en números, nuestro Sistema Nacional de Salud gestiona cada año 234 millones de...
Íñigo Morete Ortiz Explora las novedades de Telefónica Open Gateway en su newsletter En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...