Raúl Alonso Por qué me aburro en los foros de empresa No consigo evitarlo, la sensación de déjà vu se repite en la mayoría de foros de empresa, conferencias y mesas redondas a las que acudo. Mi apretada agenda me...
Carmen Urbano Transformación digital para la internacionalización La “necesaria” transformación digital de nuestras empresas no es una conversación recurrente, es una responsabilidad. Para ser competitivos en un entorno global y conectado, es necesario innovar, y ello...
Moncho Terol Sácale mayor provecho al tiempo libre durante la cuarentena La pandemia del COVID-19 llevó a muchos países del mundo a vivir una cuarentena para la que nadie estaba preparado. Consigo trajo nuevas dinámicas de vida y de trabajo....
AI of Things El directivo analítico Post escrito por Enrique Dans, experto en tecnología y profesor de innovación en IE Business School. La dirección de empresas, entendida como los procesos de toma de decisiones que dirigen las...
ElevenPaths Un resumen sobre la lucha de Windows contra la ejecución de código Con la llegada de Windows 10 parecía que Microsoft apostaba definitivamente por la seguridad en su sistema, pero la realidad nos dice que las técnicas y medidas que pretenden...
Roberto Velasco IAST: un nuevo enfoque en la detección de vulnerabilidades Presentamos el enfoque Interactive AST (Application Security Testing) de Hdiv Security, que combina los enfoques estáticos (SAST) y dinámicos (DAST).
Marina Salmerón Uribes Los estadios de fútbol conectados El estadio Wanda Metropolitano del Club Atlético de Madrid es el estadio más inteligente de Europa a día de hoy. Tras la irrupción de Telefónica como proveedor tecnológico oficial,...
AI of Things Lo más destacado del BDID2017 (I): ¡Gracias por disfrutar de este día con nosotros! El pasado martes 31 de octubre celebramos el Big Data Innovation Day 2017 y disfrutamos de una tarde excepcional. El Auditorio de Telefónica estaba repleto de asistentes y muchos otros...
ElevenPaths Modelo de «Acuerdo de Nivel de Privacidad» para Cloud Services Uno de los principales (y más delicados) aspectos que hay que tener en cuenta a la hora de realizar una la contratación de servicios de Cloud Computing es, sin duda...
Sergio de los Santos Keyloggers y protecciones de credenciales en banca online (y II) Los keyloggers o registradores de teclas han supuesto un problema de seguridad desde el principio de los tiempos. Todavía son usados y su capacidad para capturar contraseñas sigue siendo muy considerada...
Sergio de los Santos Fallo en la criptografía e implementación Java de las tarjetas SIM permite su clonación remota Otra interesante presentación en la Black Hat de Las Vegas será la de Karsten Nohl, que demostrará cómo se puede tener total acceso a una tarjeta SIM de varios operados...
Sergio de los Santos Keyloggers y protecciones de credenciales en banca online (I) Los keyloggers o registradores de teclas han supuesto un problema de seguridad desde el principio de los tiempos. Todavía son usados y su capacidad para capturar contraseñas sigue siendo muy considerada...
Sergio de los Santos Espiar las comunicaciones móviles por 300 dólares Tom Ritter y Doug DePerry de iSEC Partners, demostrarán en la Def Con de Las Vegas cómo interceptar el tráfico (voz, datos, mensajes…) de cualquier teléfono móvil Verizon que se encuentre...
Sergio de los Santos Una mirada técnica (y curiosa) al sistema Authenticode (II) En esta segunda parte seguiremos viendo cómo se firma realmente un archivo, y la (poca) documentación existente. También comprobaremos que si bien se especifica que sólo se puede usar el...
Sergio de los Santos Una mirada técnica (y curiosa) al sistema Authenticode (I) Los robos de certificados para firmar ejecutables son muy habituales en los últimos años. Opera, Adobe… incluso la propia Microsoft han sufrido este problema. Certificar un ejecutable es importante...
Sergio de los Santos El fallo en el proceso de validación de firma de Android, y el foco del miedo Android.com La noticia de la semana ha sido el descubrimiento de un fallo en Android que permite eludir la validez del sistema de firma de código. El problema ha trascendido y...
Pablo González Pérez FaaS: Técnicas de pentester FaaS (Foca as a Service) es un servicio pensado, diseñado e implementado con el fin de simular y automatizar el pensamiento de un pentester. La intención de FaaS será la de realizar tareas...
ElevenPaths Agujeros de seguridad de sitios Web Cada vez que descargamos documentos ofimáticos de sitios web podemos comprobar dos cosas. Una, que realmente se descarga el archivo que queremos, y otra es ver determinada información sensible del...
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...