Blanca Montoya Gago Plan España Puede: Claves para entender el Plan de Recuperación en España El Plan de Recuperación para Europa o Next Generation EU representa una importante inyección de dinero para apoyar a las empresas e impulsar proyectos de valor estratégico con el...
Carmen Urbano Experiencias colectivas digitales para la exportación y la internacionalización En la internacionalización empresarial como en la vida merecen la pena los buenos compañeros de viaje. La exportación sostenible es siempre una consecuencia y una labor paciente y continua...
Eva María Oviedo Cómo optimizar tus viajes con un mapa personalizado de Google Maps Para los que tenemos un nulo sentido de la orientación, Google Maps es una herramienta maravillosa, que no se limita únicamente a mostrarte la ruta entre dos puntos y...
Virginia Cabrera El empleado conectado, la nueva joya de la corona para las compañías Quienes gestionan equipos saben que una persona comprometida es mucho más productiva. Si sumamos motivación y tecnología, el efecto se multiplica: los profesionales conectados son los galácticos de las empresas,...
ElevenPaths #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 6-10 de enero Mozilla, TrickBot y PayPal, entre otros, protagonizan el boletín de noticias de ciberseguridad de esta semana, realizado por nuestros expertos del SCC.
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.
AI of Things Lo más destacado del BDID2017 (IV): Transformando los puntos de venta y atención del sector retail ¿Qué más podemos destacar del Big Data Innovation Day 2017? A día de hoy la mayoría de transacciones se realizan a través de un canal presencial, es decir, nos...
Alicia Díaz Sánchez Economía azul: el potencial del mar para generar empleo y salud Generalmente, cuando se habla de empleo, casi nadie repara en la enorme cantidad de trabajos que están directa o indirectamente relacionados con el mar. Los primeros que se nos...
ElevenPaths Modelo de «Acuerdo de Nivel de Privacidad» para Cloud Services Uno de los principales (y más delicados) aspectos que hay que tener en cuenta a la hora de realizar una la contratación de servicios de Cloud Computing es, sin duda...
Sergio de los Santos Keyloggers y protecciones de credenciales en banca online (y II) Los keyloggers o registradores de teclas han supuesto un problema de seguridad desde el principio de los tiempos. Todavía son usados y su capacidad para capturar contraseñas sigue siendo muy considerada...
Sergio de los Santos Fallo en la criptografía e implementación Java de las tarjetas SIM permite su clonación remota Otra interesante presentación en la Black Hat de Las Vegas será la de Karsten Nohl, que demostrará cómo se puede tener total acceso a una tarjeta SIM de varios operados...
Sergio de los Santos Keyloggers y protecciones de credenciales en banca online (I) Los keyloggers o registradores de teclas han supuesto un problema de seguridad desde el principio de los tiempos. Todavía son usados y su capacidad para capturar contraseñas sigue siendo muy considerada...
Sergio de los Santos Espiar las comunicaciones móviles por 300 dólares Tom Ritter y Doug DePerry de iSEC Partners, demostrarán en la Def Con de Las Vegas cómo interceptar el tráfico (voz, datos, mensajes…) de cualquier teléfono móvil Verizon que se encuentre...
Sergio de los Santos Una mirada técnica (y curiosa) al sistema Authenticode (II) En esta segunda parte seguiremos viendo cómo se firma realmente un archivo, y la (poca) documentación existente. También comprobaremos que si bien se especifica que sólo se puede usar el...
Sergio de los Santos Una mirada técnica (y curiosa) al sistema Authenticode (I) Los robos de certificados para firmar ejecutables son muy habituales en los últimos años. Opera, Adobe… incluso la propia Microsoft han sufrido este problema. Certificar un ejecutable es importante...
Sergio de los Santos El fallo en el proceso de validación de firma de Android, y el foco del miedo Android.com La noticia de la semana ha sido el descubrimiento de un fallo en Android que permite eludir la validez del sistema de firma de código. El problema ha trascendido y...
Pablo González Pérez FaaS: Técnicas de pentester FaaS (Foca as a Service) es un servicio pensado, diseñado e implementado con el fin de simular y automatizar el pensamiento de un pentester. La intención de FaaS será la de realizar tareas...
ElevenPaths Agujeros de seguridad de sitios Web Cada vez que descargamos documentos ofimáticos de sitios web podemos comprobar dos cosas. Una, que realmente se descarga el archivo que queremos, y otra es ver determinada información sensible del...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...