Fátima Martínez Cómo crear y organizar listas de contactos en Twitter Cuando comenzamos a utilizar una red social, no somos conscientes de la importancia de crear y organizar listas de contactos desde el primer día y, cuando queremos recordar, nos...
Nacho Palou El poder de la digitalización sostenible en la lucha contra el cambio climático El cambio climático es considerado el mayor desafío de nuestro tiempo. Sus efectos abarcan desde la desertización y sequías hasta inundaciones y aumento del nivel del mar. Algunas de...
Marta Nieto 10 consejos muy simples para lograr reuniones de trabajo más productivas con Microsoft Teams Aunque pueda parecer un mito, las reuniones de trabajo productivas sí existen, incluso con teletrabajo. Aunque mantener reuniones en remoto es un reto aun mayor, sacarles el máximo provecho...
Sebastián Molinetti 4 formas de mejorar los flujos de trabajo en las empresas Existen diversas formas de organización del trabajo, pero en la actualidad lo ideal es tener una disposición que haga destacar un negocio entre tanta competencia. Muchos creen tener la...
Gonzalo Álvarez Marañón Criptografía chivata: cómo crackear dispositivos inviolables La llave de seguridad Titan de Google o la YubiKey de Yubico son el último grito en seguridad de autenticación multifactor. Según la propia página de Google: «Las llaves cuentan...
Gonzalo Álvarez Marañón Criptografía Ligera para un mundo doblegado bajo el peso del IoT Te contamos qué es la Criptografía Ligera y por qué el interés en ella ha aumentado tanto en el mundo del IoT en los últimos años.
Raúl Salgado Cómo afrontar la regulación del teletrabajo Dos de cada tres trabajadores en España tienen problemas para conciliar vida laboral y personal, y tres de cada diez están acogidos a algún tipo de medida de conciliación,...
Julio Marchena ¿Cuáles son las tendencias tecnológicas más punteras? Un informe desde la cuna de la innovación Telefónica Innovation Ventures (Corporate Venture Capital de Telefónica), a través de nuestra oficina de Silicon Valley, trae este informe de tendencias tecnológicas antes del estallido de la crisis del...
Samuel Bonete Satorre Redefiniendo la seguridad en la nube con SASE Para un momento y piénsalo fríamente: ¿qué porcentaje de tu tráfico en Internet termina en sitios web o navegación tradicional y qué proporción en servicios SaaS? Si lo analizamos...
Sebastián Molinetti 4 recomendaciones de seguridad en redes wifi Internet ha entregado infinitas oportunidades a la sociedad y al campo laboral. Sin embargo, la señal emitida por una red WiFi no solo se distribuye dentro del ambiente de...
ElevenPaths Presentamos a los nuevos Chief Security Envoys (CSEs) de ElevenPaths para 2020 Desde hace varios años, en ElevenPaths contamos con la figura de los CSAs (Chief Security Ambassadors). Se trata de expertos en ciberseguridad, embajadores de nuestra marca alrededor del mundo...
Gonzalo Álvarez Marañón El futuro de las firmas digitales para proteger tu dinero está en la criptografía con umbral Las criptodivisas han llegado para quedarse pero, ¿cómo de robusta es su seguridad? Analizamos varias alternativas criptográficas en este artículo.
ElevenPaths ElevenPaths Radio 2×15 – Entrevista a Helena Matute ¿Cómo tomamos decisiones los humanos? Cuando no contamos con todos los datos necesarios para tomar una decisión perfectamente informada ni disponemos de tiempo suficiente, recurrimos a atajos mentales, cuentas...
Área de Innovación y Laboratorio de Telefónica Tech Nueva versión de nuestro SIEM Attack Framework, ahora con 7 fabricantes Actualizamos nuestra herramienta open source SIEM Attack Framework, destinada al análisis de seguridad que permite detectar vulnerabilidades.
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 12-18 de septiembre PoC para vulnerabilidad crítica en Netlogon Investigadores de Secura han publicado una herramienta que permite comprobar si un controlador de dominio es vulnerable a la vulnerabilidad CVE-2020-1472, en Netlogon. El...
Miguel Ángel Martos ¿Ha llegado el fin de la oficina tal y como la conocemos? El año 2020 ha tenido un comienzo difícil. Hemos aprendido que lo que era «habitual» puede no ser lo mejor. Deberíamos reconsiderar esa idea de «la oficina» como centro de la empresa. Esta...
Carlos Ávila El lado oscuro de WebAssembly Hoy en día, las tecnologías para desarrollar software para web se multiplican de manera vertiginosa, al tiempo que introducen, en algunos casos, nuevas formas de ataque o ventajas inesperadas...
Área de Innovación y Laboratorio de Telefónica Tech DIARIO ya detecta las macros “stomped” pero, ¿qué son exactamente? Hace pocas semanas presentamos DIARIO, el detector de malware que respeta la privacidad de los usuarios, y seguimos mejorándolo para que detecte más y mejor. Recientemente añadimos la capacidad...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...