Blanca Montoya Gago Cómo se distribuyen los Fondos Europeos del Plan España Puede de desarrollo regional a las CC.AA El objetivo de los Fondos de Recuperación Europeos es reducir las diferencias entre los niveles de desarrollo de las distintas regiones de la Unión Europea y, así, reducir el...
Juan Luis Manfredi Las redes de contacto y el éxito de los proyectos emprendedores La creación de proyectos emprendedores es una tarea titánica, una actividad que conlleva mucho esfuerzo y determinación. Aun así, la voluntad no garantiza el éxito. Este es resultado de...
Carlos Rebato Matriz Eisenhower: una estrategia de productividad muy simple para ordenar fácilmente tus prioridades Es posible que en este preciso instante tengas varias cosas en la cabeza que requieran tu atención y todas te parezcan importantes: enviar aquel email, planificar tal o cual...
Lluis Serra Intuición o analítica: ¿cómo tomar las mejores decisiones? La metamorfosis digital de los comercios tradicionales, pequeñas y medianas empresas y multinacionales ya hace tiempo que ha dejado de ser una opción. Y el hecho es que, una...
Gonzalo Álvarez Marañón Cifrado que preserva el formato para garantizar la privacidad de datos financieros y personales Tu información personal pulula por miles de bases de datos de organizaciones públicas y privadas. ¿Cómo proteger su confidencialidad para que no caiga en las manos equivocadas? A primera...
ElevenPaths Security Innovation Day 2019: Guards for Digital Lives Vuelve el evento de innovación en ciberseguridad: Security Innovation 2019 bajo el lema Guards for Digital Lives. El próximo 13 de noviembre, ¡regístrate!
Marina Salmerón Uribes La importancia del etiquetado: spotlabel En un mundo cada vez más digitalizando, la innovación tecnológica es un valor fundamental. La adopción de las nuevas tecnologías y las posibilidades de conectividad que ofrece Internet of...
Ane Urain Estimulando el sector turístico de Perú gracias al Big Data Normalmente, al pensar en Perú, lo primero que nos viene a la mente suelen ser imágenes increíbles del Tren Inca y Machu Picchu. El «imperio incaico» es uno de...
Carlos Ávila Buscando el “lado oscuro” de los aplicativos cliente/servidor En la actualidad, cuando se evalúa la seguridad de las empresas, por lo general, dentro de los vectores de ataque, está muy presente por parte de los auditores las...
Juan Elosua Tomé Frustración del mantenimiento open source como superficie de ataque Introducción El mundo del desarrollo ha evolucionado mucho a lo largo de los últimos años. Cada vez es más frecuente encontrarse en un escenario basado en componentes, módulos y librerías...
Carlos Rodríguez Morales Las Bases de Datos y el RGPD…¡Vamos a Cifrar! (2/3) Bien, ya nos hemos acercado a la norma y tenemos claro que a nivel regulatorio el cifrado de datos es un “must have”. Ahora vamos a dedicar un momento...
ElevenPaths Segunda Edición de #GirlsInspireTech18: el laboratorio tecnológico para hijas de empleados de Telefónica Las sociedades se transforman cada vez más deprisa. Cuanto mayor es la innovación mayor es la capacidad de cambio en una sociedad. Sin embargo, esta transformación acelerada abre importantes...
Enrique Andrade González Presentamos nuestra tecnología JAWS: controla el JavaScript malicioso a través de un plugin con inteligencia colaborativa El navegador es la gran puerta de entrada de muchas amenazas. En los últimos años, a través de JavaScript, hemos asistido a la moda de la minería no autorizada, de...
ElevenPaths Segunda Edición de Women in Cybersecurity of Spain organizada por Telefónica El pasado martes, 11 de diciembre, celebramos en el Edificio Central de Telefónica Madrid la Segunda Edición de Women in Cybersecurity of Spain (WiCS). Este encuentro nace con el...
Carlos Rodríguez Morales Las Bases de Datos y el RGPD…¡Vamos a Cifrar! (1/3) Desde la entrada en vigor del nuevo reglamento europeo de protección dedatos (RGPD), y sobre su famoso articulo 32, concretamente la parte que habla de las medidas técnicas y organizativas apropiadas...
Área de Innovación y Laboratorio de Telefónica Tech En qué consiste AuthCode, nuestro premiado sistema de autenticación continua, desarrollado junto a la Universidad de Murcia Los sistemas de autenticación continua en dispositivos móviles tienen como objetivo la identificación del comportamiento de un usuario a través de la interacción de con su dispositivo. El principal...
Gonzalo Álvarez Marañón El Sesgo de Confirmación: buscamos la información que nos reasegura en nuestras decisiones descartando la evidencia en contra Imagínate que estás en un laboratorio durante un experimento. Te piden que examines esta serie numérica: 2, 4, 6 La serie obedece una cierta regla. ¿Cuál crees que es?...
Yaiza Rubio Qué hemos presentado en el Security Innovation Day 2018: Stela FileTrack, el control de la información sensible (IV) En este post hablaremos de la parte centrada en el nuevo producto estrella de la Unidad de Ciberseguridad de Telefónica, Stela FileTrack. Rames Sarwat, VP de Alianzas Estratégicas en ElevenPaths,...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...