Nacho Palou Medidas para reducir la brecha digital de género sin esperar 32 años El informe Sociedad Digital en España 2023, de Fundación Telefónica, dedica un apartado específico para analizar la brecha de género en el ámbito del talento digital. Destaca que, si bien...
Jorge Ordovás Blockchain, la «píldora roja» para la transformación de la banca Por primera vez en la historia, tecnologías como Blockchain posibilitan que pueda existir de verdad el "dinero electrónico" que podremos transferir de una persona a otra (o entre empresas)...
Andreu Esteve de Joz ¿Tus aplicaciones de negocio limitan o impulsan las ventas? Como ya sabréis, estamos a las puertas de que el RGPD (Reglamento General de Protección de Datos) sea de obligado cumplimiento para todas aquellas empresas que traten con datos...
Mónica Sofía García Cómo tener más tiempo para hacer lo que te gusta Sí, sí, lo sé. Te gustaría tener más tiempo para hacer un montón de cosas y la vida no te da para más que ir a contrarreloj y cumplir...
ElevenPaths Boletín semanal de ciberseguridad 5-11 de junio Boletín mensual de Microsoft Microsoft ha lanzado su boletín de seguridad correspondiente al mes de junio en el que se corrigen 50 vulnerabilidades, entre las que se incluyen fallos de ejecución...
Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
Araceli Ochando Seva El Venture Capital en la nueva era post COVID-19 Más de medio año trascurrido y las expectativas y objetivos del mundo empresarial han dado un giro hacia un nuevo paradigma. El ecosistema del Venture Capital mundial no ha...
AI of Things Iníciate en Inteligencia Artificial generativa con estos cursos gratuitos de Google Aprende sobre los conceptos y principios de la IA generativa o cómo crear y desplegar soluciones de IA: modelos de lenguaje, generación de imágenes... y también sobre IA responsable.
David García ¿Por dónde ataca el ransomware? Tres pilares fundamentales Todo comienza por un tweet de un investigador (Allan Liska, de RecordedFuture) en el que anuncia que está recopilando una lista de las vulnerabilidades que actualmente están siendo aprovechadas...
Félix Brezo Fernández, Ph. D. La labor de una unidad de ciberinteligencia en el marco de la respuesta a incidentes Al trabajo que realizan nuestros compañeros de los equipos de análisis forense, de análisis de malware o de Threat Hunting repasado en artículos de esta serie asociada a la...
Telefónica Tech Boletín semanal de ciberseguridad 18-24 septiembre Campaña de malware utilizando TeamViewer en webs bajo IIS Investigadores de Malwarebytes han observado una campaña de distribución de malware desde principios de septiembre que hace uso de páginas previamente vulneradas bajo...
Cristina del Carmen Arroyo Siruela El factor humano: elemento clave de la ciberseguridad Cuando se dice que hay que bastionar un servidor, el personal de ciberseguridad tiene una idea de qué se trata y en qué consiste. Pero ¿y qué hay de...
Diego Samuel Espitia Si tienes algo de Apple, corre a actualizarlo El pasado 13 de septiembre, Apple sorprendió a sus usuarios con una actualización de sistema en iPhone, iWatch, iPad y MacOS. Algo que no sucede muy a menudo y...
David García Las novedades del ranking OWASP 2021 OWASP es la fundación centrada en la seguridad de las aplicaciones web, recientemente ha actualizado el ranking de los riesgos más destacados. Vamos a ver la nueva reorganización del...
Telefónica Tech Boletín semanal de ciberseguridad 11-17 septiembre S.O.V.A. – Nuevo troyano bancario para Android Investigadores de Threat Fabric han descubierto la existencia, al menos desde principios del mes de agosto, de un nuevo troyano bancario para Android...
Víctor José González Arcos Los servicios DFIR en una respuesta al incidente con ransomware Como vimos en el primer post de la serie, el proceso de IR (respuesta a incidentes) en caso de ataques que utilizan ransomware es fundamental, apoyándose en el trabajo...
David García Análisis del código fuente del ransomware Babuk: Nas y esxi Al igual que sucedió con el malware Mirai (la botnet que surgió en 2016 para apoderarse de dispositivos IoT con la finalidad de ofrecer servicios de denegación de servicio)...
Telefónica Tech La victoria está en tus ideas La victoria no es siempre una cuestión de números. Para ganar hay que creer en lo que se hace, apoyarse en el equipo y querer superarse siempre. Remontar no...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...