Eva María Oviedo Cómo optimizar tus viajes con un mapa personalizado de Google Maps Para los que tenemos un nulo sentido de la orientación, Google Maps es una herramienta maravillosa, que no se limita únicamente a mostrarte la ruta entre dos puntos y...
Juan Luis Manfredi Las redes de contacto y el éxito de los proyectos emprendedores La creación de proyectos emprendedores es una tarea titánica, una actividad que conlleva mucho esfuerzo y determinación. Aun así, la voluntad no garantiza el éxito. Este es resultado de...
Mercedes Blanco Tengo un cliente de la Unión Europea, ¿cómo le facturo? Imagínate que eres autónomo y tienes un cliente cuyo domicilio fiscal está en Irlanda. La pregunta es obligada: ¿cómo le facturas tu trabajo? Lo primero que debes saber es...
Mercedes Blanco ¿Quieres prácticas? Busca un autónomo El verano es la oportunidad de muchos jóvenes para iniciar su acercamiento al mundo laboral a través de las prácticas en empresas. Buscan conocer de cerca cómo es el...
ElevenPaths ElevenPaths en la RSA Conference 2020, el evento referencia en ciberseguridad Un año más, volvemos a la RSA Conference, el evento referencia del sector de la ciberseguridad, presentando nuestra propuesta #HumanizingSecurity.
Área de Innovación y Laboratorio de Telefónica Tech Rock Appround the Clock, la investigación presentada en DefCON En el mundo del Threat Intelligence, determinar la localización geográfica del atacante es uno de los datos más valorados en las técnicas de atribución. Incluso si no es percibida...
Pablo García Pérez Radiografía de un baile 10 años de Wayra, 800 inversiones y 1.300 fundadores De los extremos suele haber poco que aprender. Normalmente no se pueden obtener conclusiones fiables analizando outliers e intentando descifrar las causas que...
José Carlos Martín Marco El papel de la inteligencia artificial en las salas de reuniones Según un reciente artículo de Harward Business Review la mayoría de los empleados asistimos a una media de 62 reuniones al mes. Este número es aún mayor en el...
#CyberSecurityReport2021H2: Log4Shell la vulnerabilidad que ha evidenciado la dependencia del software en librerías mantenidas de forma altruista y su enorme impacto en materia de seguridadÁrea de Innovación y Laboratorio de Telefónica Tech 3 febrero, 2022 Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en Telefónica Tech queremos marcar una diferencia. Desde el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe sobre ciberseguridad que sintetiza lo más destacado de la segunda mitad de 2021. Su filosofía es ofrecer una visión global, concreta y útil sobre los datos y hechos más relevantes sobre ciberseguridad, y está pensado para ser consumido tanto por profesionales como aficionados de una manera sencilla y visualmente atractiva. El objetivo de este informe es resumir la información sobre ciberseguridad de los últimos meses tomando un punto de vista que abarque la mayoría de los aspectos de esta disciplina, para así ayudar al lector a comprender los riesgos del panorama actual. La información recogida se basa, en buena parte, en la recopilación y síntesis de datos internos, contrastados con información pública de fuentes que consideramos de calidad. Extraemos a continuación algunos puntos que nos resultan importantes. Noticias destacadas Una de las noticias más destacables no solo del semestre sino del año, se dio en diciembre. El fallo en el software de procesamiento de logs en Java, log4j sufría una vulnerabilidad crítica que no disponía de parche. A partir de aquí, una búsqueda incesante de proyectos que contenían esta librería, nuevas formas de explotación, parches que no eran completos, nuevas vulnerabilidades encontradas… Toda una carrera de obstáculos mientras los atacantes incorporaban estas vulnerabilidades a su conjunto de herramientas de ataque. Este fallo abrió un debate interesante. ¿Hasta qué punto puede un software tan usado, ubicuo y relevante estar mantenido en el tiempo libre de una sola persona? Este incidente hizo recapacitar sobre el papel del software de código abierto en la industria, de cómo los grandes fabricantes lo usan libremente pero no todos aportan a cambio soporte a sus creadores, lo que crea una dependencia muy desequilibrada pero que más tarde puede volverse en su contra: el software heredará los potenciales fallos que introduzca el programador. Fuente: https://xkcd.com/2347/ Seguridad Móvil Para Android, el segundo semestre de 2021 se ha cerrado con 250 CVEs o vulnerabilidades corregidas, 29 de ellas críticas, cifras muy similares a semestres anteriores. No obstante, muchos de estos fallos afectan a software o firmware de ciertos fabricantes en particular, lo que significa que una misma vulnerabilidad no tiene por qué afectar a todo el parque de dispositivos Android, sino tan solo a aquellos con lo componentes afectados. Para Apple iOS, el segundo semestre de 2021 se ha cerrado con 120 vulnerabilidades parcheadas, de las cuales, 40 son consideradas de alto riesgo, con posibilidad de ejecutar código arbitrario. Algunas de ellas afectan al propio núcleo del sistema. Hemos incluido en este informe un resumen de las principales conclusiones que se pueden extraer del informe que Apple publica sobre los datos que le piden los gobiernos, cuáles y en qué medida las peticiones se satisfacen para el año 2020. Podemos destacar que España es el país que más solicitudes de información de cuentas por fraude ha realizado en 2020. Seguridad OT Desde Telefónica Tech creemos fundamental una visión holística de la seguridad que incorpore los entornos industriales. Por ello, hemos desarrollado internamente el proyecto Aristeo: una red de señuelos industriales que emplean dispositivos OT reales para confundir a los atacantes y extraer la información necesaria para generar inteligencia que fortalezca las defensas de nuestros clientes. Más información en: https://aristeo.elevenlabs.tech En nuestro análisis de amenazas OT, hemos podido comprobar que es cierto eso que se dice sobre que los delincuentes son los que mejor conocen la legislación y la realidad de la sociedad. Como un ejemplo que evidencia esta realidad, podemos ver en la siguiente gráfica como en cuanto apareció la variante ómicron, se dispararon ciertos tipos de ataques en el ámbito OT relacionados con el aumento del teletrabajo. Accede al informe completo aquí 3 factores clave de la ciberseguridadBoletín semanal ciberseguridad 29 de enero – 4 de febrero
Martiniano Mallavibarrena Ciberseguridad en el cine: mito vs. realidad con 10 ejemplos Los múltiples aspectos de la ciberseguridad (ataques, investigaciones, defensa, empleados desleales, negligencia, etc.) llevan años siendo parte del argumento de infinidad de películas y series de TV. En la...
Nacho Palou Ingredientes para las Ciudades Inteligentes del presente Gracias a tecnologías como IoT (Internet de las cosas) y la Inteligencia Artificial, las ciudades pueden ser sensorizadas, mejorar y automatizar procesos, y tomar decisiones de manera más eficiente....
Daniel Pous Montardit Resiliencia, clave en sistemas Cloud-Native En el primer post de la serie Cloud-Native, ¿Qué significa que mi software sea Cloud Native?, presentamos la resiliencia como uno de los atributos fundamentales que nos ayudan a...
Telefónica Tech Boletín semanal de Ciberseguridad, 21 – 27 de enero Killnet apunta contra objetivos en España Esta semana el grupo hacktivista Killnet anunció una campaña de ataques contra Alemania, dando lugar a la realización de ataques de Denegación de Servicio...
Nacho Palou Alumbrado público inteligente: oportunidades de negocio y beneficios para municipios y ciudadanos El alumbrado público inteligente es uno de los pilares de las ciudades inteligentes. De hecho, es uno de los mejores ejemplos de lo que significa el término Smart City:...
Gonzalo Fernández Rodríguez ¿Qué significa que mi aplicación sea Cloud Native? El término Cloud Native es algo que va más allá de mover las aplicaciones alojadas en un data center a una infraestructura proporcionada por un proveedor Cloud, sea Cloud...