Blanca Montoya Gago Claves para comprender qué es un IPCEI Cuando hablamos de IPCEI nos referimos a Proyectos Importantes de Interés Común Europeo, que son diseñados para agrupar a los sectores público y privado con el objetivo iniciar proyectos...
José María Palomares Prepara el ‘elevator pitch’ de tu pyme El discurso del ascensor proviene del concepto anglosajón elevator pitch. Tras esta denominación se esconde una potente herramienta de comunicación personal. Es el nombre que se da al discurso...
Alfonso Alcántara La psicología positiva en la empresa es negativa: Diccionario para directivos motivadores (II) En este artículo voy a intentar contarte con rigor pero con humor la trampa que supone el pensamiento positivo para los profesionales y para las empresas.Y también aprovecho para...
Diego Rodríguez Querido CIO: ¿Cuánto vamos a vender este año? Pasa algo curioso con la percepción del término “transformación digital”: si consultáramos a los responsables de cualquier compañía seguramente un alto porcentaje de ellos nos diría que es una...
Área de Innovación y Laboratorio de Telefónica Tech Nueva investigación: «ML based analysis and classification of Android malware signatures», en la revista Future Generation Computer Systems La detección basada en firmas de los antivirus hace tiempo que quedó relegada a un segundo plano para dar paso a nuevas soluciones que puedan superar (o al menos,...
ElevenPaths #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 23-27 de marzo COVID-19 – Nueva campaña del malware Ginp en España El equipo de investigadores ha detectado una nueva campaña del troyano bancario Ginp, utilizado para robar credenciales bancarias de la...
Andrea Beleván Así vivimos el ‘Scale Up Women’, el evento de Wayra para impulsar el emprendimiento femenino Con motivo del día Internacional de la Mujer, el pasado 8 de marzo, celebramos el ‘Scale Up Women’ en formato 100% digital, desde el Hub de Wayra en Madrid....
Matilde de Almeida 10 años de Wayra como vehículo innovador Este año, Wayra cumple 10 años. En ese tiempo, hemos conectado más de 250 startups con Telefónica y sus clientes, generando un total acumulado de más de €285M en contratos. La pregunta...
Cómo eliminar sus datos de forma seguraJorge A. Hernández 2 agosto, 2021 Si es usted de los que cree que un archivo de su computador desaparece con simplemente hundir la tecla “Delete” le tenemos malas noticias. Los datos no desaparecen tan fácilmente. Es más, son tan resistentes que el método usado por Google, con los discos duros que desechan de sus centros de datos, es reescribirlos 35 veces, pasarles un imán, someterlos a una máquina de presión y luego triturarlos. Esto puede parecer exagerado, pero teóricamente es la forma correcta de eliminar los datos de forma segura, afirma Diego Espitia Montenegro, el Chief Security Ambassador de ElevenPaths en Colombia. Pero Espitia admite también que este método es prácticamente inviable para la mayoría de usuarios y empresas, pues borrar un disco duro de un terabyte, en un computador convencional, podría demorar todo un día. Además, existe otro problema y es donde se encuentran ubicados sus datos. En otras palabras, estos suelen estar sincronizados con elementos de la nube como Dropbox. Google Drive. Microsoft One Drive, etc. ¿Y dónde están los datos? La mayoría de los usuarios no sabe dónde están ubicados sus datos, recuerda Espitia. Por eso, si se borran los archivos físicos en sus computadoras, pero no los eliminan en la nube, los sistemas de sincronización recuperarán toda la información en poco tiempo. El problema se complica aún más cuando se recuerdan las prácticas empresariales de muchas entidades que, al rotar los equipos entre muchas personas, reinstalan el sistema operativo y crean un nuevo usuario, ignorando la fragilidad de esta información. “Esto no es tan complicado cuando los computadores permanecen en una misma empresa, pero cuando estos equipos cumplen su ciclo y se botan o se donan la cosa se complica” recuerda el experto. De hecho, existe un nombre para una práctica criminal que consiste en buscar secretos industriales de estas máquinas desechadas conocida como “escarbar basura” o dumpster diving. Por cierto, al pasar un equipo a un nuevo usuario lo que se debería hacer es formatearlos en bajo, o sea escribir ceros en todo el disco, y sobre esto reescribir la imagen del sistema operativo para luego crear el nuevo usuario. Así las cosas, recuerde que para eliminar la información lo primero es saber dónde está ubicada, borrarla primero en la nube y luego en los dispositivos físicos, además de eliminar el historial de backups. Desgraciadamente esto no es una práctica frecuente a pesar de que existen guías de cómo eliminar estos datos divulgados por entidades como el SANS Institute. Foto creada por rawpixel.com – www.freepik.es
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.