Mónica Sofía García Infografía: normas curiosas en la mesa para ‘quedar bien’ en China En un post anterior ya compartiamos la guía esencial de protocolo para sobrevivir en China , pero dado que en este país asiático un restaurante es una extensión de...
Álvaro Vázquez Cómo hacer un plan de marketing digital orientado a resultados A veces, los árboles no nos dejan ver el bosque y otras veces nos entran las prisas para pasar a la acción antes de pensar. En este post, quiero contarte...
AI of Things Hay arañas en Internet: cómo los web crawler recorren los sitios La presencia digital es un elemento con muchísimo potencial para todo tipo de empresas, personalidades o usuarios que quieran tener un alcance mayor de sus servicios y contenidos. Ahora bien, crear...
María Moriñigo González Transformación digital: las claves del éxito La gestión de procesos en cloud, su virtualización, la aparición de nuevos modelos de negocio o la transformación digital de las empresas son temas recurrentes en los últimos años....
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 7-13 de noviembre Vínculos entre Vatet, PyXie y Defray777 Investigadores de Palo Alto Networks han indagado en las familias de malware y metodologías operativas utilizadas por un actor amenaza que ha logrado pasar...
Área de Innovación y Laboratorio de Telefónica Tech SignatureMiner, nuestra herramienta de análisis y la homogeneización de firmas de antivirus (recibe el premio al mejor póster en Pekín) Los antivirus han sido (y siguen siendo) una de las herramientas más prácticas a nivel de usuario para combatir las amenazas de ciberseguridad. Aunque resulte difícil mantenerse completamente actualizado...
Paula Diez Villacorta Wayra Activation Programme abre la plataforma de blockchain de Telefónica a las startups Comúnmente se identifica la tecnología blockchain con criptomonedas o grandes proyectos consorciados de grandes empresas. Telefónica apuesta por democratizar y universalizar el acceso a blockchain a través de Wayra...
Marina Salmerón Uribes ‘Corporate journey’, la experiencia de cliente aplicada a los empleados En el ámbito empresarial, cada vez se habla más de la experiencia de usuario que, aplicada al ámbito corporativo, es lo que se denomina corporate journey. Para profundizar en el concepto corporate...
Área de Innovación y Laboratorio de Telefónica Tech TFM y herramienta: Estado de la criptografía post-cuántica y simulaciones de algoritmos post-cuánticos Recientemente hemos vuelto a arrancar nuestra iniciativa anual de Retos de Ciberseguridad, Big Data e Inteligencia Artificial donde establecemos contacto directo con estudiantes que realizan su TFG o TFM con nosotros, aportándoles...
Sergio de los Santos Cómo funciona el «antimalware» XProtect para MacOS y por qué detecta poco y mal Hace poco, MacOS incluyó una firma para detectar un binario para Windows en su «antivirus» incrustado, ¿tiene sentido esta detección? Se podría pensar que sí, como reacción a que...
Área de Innovación y Laboratorio de Telefónica Tech CyberThreat Intelligence: el área que toda empresa de seguridad necesita Hoy en día, los ciberataques son realizados por personas que usan técnicas avanzadas. Es muy difícil predecir tanto las intenciones, como los medios empleados a la hora de realizar el...
Sergio de los Santos Y tú, ¿has dejado ya de cambiar las contraseñas periódicamente? Se atribuye a Bernard Shaw la frase de que los políticos y los pañales deben cambiarse a menudo… y por las mismas razones. Pero… ¿Y las contraseñas? Hasta ahora, la mayoría...
Área de Innovación y Laboratorio de Telefónica Tech Nueva investigación: «ML based analysis and classification of Android malware signatures», en la revista Future Generation Computer Systems La detección basada en firmas de los antivirus hace tiempo que quedó relegada a un segundo plano para dar paso a nuevas soluciones que puedan superar (o al menos,...
Claudio Caracciolo De planes estratégicos de ciberseguridad y otras cosas… Cualquier persona que trabaje en seguridad desde hace años es capaz de comprender que no existe el «Plan Estratégico de Defensa» perfecto. Sin duda alguna, también estará de acuerdo...
Gonzalo Álvarez Marañón Cómo predecir el futuro y reducir la incertidumbre gracias a la inferencia bayesiana (II) En la primera parte de este artículo explicamos cómo funciona la inferencia bayesiana. En palabras de Norman Fenton, autor de Risk Assessment and Decision Analysis with Bayesian Networks: «El teorema...
Álvaro Núñez-Romero Casado MAC aleatorias y privacidad (II) Como ya os contamos la semana pasada en la primera parte de este artículo, Android Q incluirá la posibilidad de transmitir direcciones MAC aleatorias por defecto, suponiendo un nuevo paso...
Álvaro Núñez-Romero Casado MAC aleatorias y privacidad (I) Android Q incluirá la posibilidad de transmitir direcciones MAC aleatorias por defecto (si bien ya se podía desde la versión 6.0). Esto es un paso hacia un sistema que respeta más...
Carlos Ávila La industria de Seguros y sus aplicaciones móviles El sector de aseguradoras se suma a la transformación digital, brindando un salto relevante para sus clientes. Descubre cómo lo están haciendo en este post.
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...