Marta Nieto Gómez-Elegido Edge Computing, 3 historias de éxito El pasado año 2021 fue un punto de inflexión para la llegada del Edge Computing a nuestras vidas. Telediarios, prensa escrita, redes sociales, charlas entre amigos… Este término no...
Helene Aguirre Mindeguia Telefónica Tech, miembro del Campus Cyber en Paris Como parte del proceso de internacionalización de la compañía, Telefónica Tech es ahora parte de la mayor iniciativa que ha lanzado Francia en materia de ciberseguridad. En febrero de 2021,...
Alexandre Maravilla Digital Identity Wallets contra el fraude en identidad El robo o suplantación de la identidad, es un tipo de fraude en el que los delincuentes consiguen suplantar la identidad del defraudado, a partir del robo de su...
Telefónica Tech Boletín semanal ciberseguridad 29 de enero – 4 de febrero Publicados exploits que permiten elevación de privilegios en Windows Investigadores de seguridad han hecho públicos varios exploits que aprovechan una vulnerabilidad conocida de elevación de privilegios que afecta a todas las versiones...
Área de Innovación y Laboratorio de Telefónica Tech #CyberSecurityReport2021H2: Log4Shell la vulnerabilidad que ha evidenciado la dependencia del software en librerías mantenidas de forma altruista y su enorme impacto en materia de seguridad Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en Telefónica Tech queremos marcar una diferencia. Desde el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio...
Paloma Recuero de los Santos Python para todos: 5 formas de cargar datos para tus proyectos de Machine Learning Uno de los primeros pasos que hay que dar cuando queremos crear un modelo de aprendizaje automático en Python es cargar los datos a partir de los cuales construiremos...
Mark Skelton 3 factores clave de la ciberseguridad Para hacer frente a la ciberseguridad de forma eficaz, tenemos que encontrar nuevas formas de resolver los retos cibernéticos que se nos plantean. Como CTO en Telefónica Tech UK&I,...
Telefónica Tech Boletín semanal ciberseguridad 22-28 de enero Nuevas vulnerabilidades en Linux Recientemente se han dado a conocer dos nuevas vulnerabilidades de riesgo algo que estarían afectando a sistemas Linux, y que, de ser explotadas podrían permitir escalar...
Susana Alwasity Riesgos de no tener una exposición de información controlada (III) Por fin llega el último y tan esperado post de esta serie sobre los riesgos que conlleva tener una sobreexposición informativa poco controlada. Como vimos en el post anterior,...
Paloma Recuero de los Santos Datos de entrenamiento vs datos de test Los algoritmos de Machine Learning aprenden de los datos con los que los entrenamos. A partir de ellos, intentan encontrar o inferir el patrón que les permita predecir el...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...