Eventos junio para estar al día en Seguridad Informática #Conferencias #HackingElevenPaths 1 junio, 2016 Toma nota de todos los eventos de seguridad en los que participaremos y podréis encontrarnos durante el mes de junio. Si coincide alguno de ellos en tu ciudad, acércate a conocer nuestras tecnologías y a nuestros expertos: ElevenPaths Talks Durante este mes de junio tendremos tres sesiones más impartidas nuestros expertos CSAs. Estos son los próximos webcast a los que te puedes apuntar de manera gratuita: 02 de Junio: Introducción a OWASP 09 de Junio: Análisis de riesgos 16 de Junio: SealSign en IoT 23 de Junio: ¿Las contraseñas desaparecerán? Si te has perdido los anteriores capítulos, puedes verlos en nuestro canal de YouTube «ElevenPaths Talks». Infosecurity Europe 2016 Del 7 al 09 de Junio, participaremos en Infosecurity Europe 2016 que se celebrará en Londres. Un envento que reúne a los líderes de la industria entorno a una completa agenda de actualidad. Te esperamos en el stand del ICEX donde charlaremos el martes 07 a las 10:55h y el miércoles a las 15:50h sobre la seguridad en el ámbito del IOT y analizaremos apps móviles mediante tecnología de big data. Te esperamos en el stand del ICEX (Booth F210). CNASI El 7 de Junioa las 16h30, nuestro CSA de Brasil participara en el painel «4.0: Uma Visão de futuro». Se celebrerá en São Paulo. Te estamos esperando! ISACA- High Level Conference on Assurance Los próximos días 8 y 9 de junio, ISACA Madrid organiza su congreso anual, la High Level Conference on Assurance 2016, en nuestro Auditorio de Distrito Telefónica. El 08 de Junio, Pedro Pablo Pérez estará en la mesa redonda para hablar sobre el futuro de la Seguridad Corporativa. Se trata de un encuentro al que no pueden faltar los profesionales de auditoría de sistemas, seguridad de la información, gestión de riesgos tecnológicos y del gobierno de las TIC. La #HLCA16 aspira a reunir a más de 200 profesionales del IT Assurance para tratar temas de Big Data, Industria 4.0, Movilidad, Cloud, Fraude, Ciberterrorismo, Transformación Digital, Robótica, y un largo etcétera. Además, se hablará de los nuevos marcos regulatorios como las Directivas Europeas de Ciberseguridad, Protección de Datos, y Servicios de Pago. SORTEAMOS 2 ENTRADAS ¡Sorteamos dos entradas para el evento de ISACA! Sí, has leído bien. Si quieres pasar dos días escuchando a grandes ponentes y aprendiendo en interesantes charlas, no dudes en participar. ¿Qué hay que hacer para participar y ganar?: 1. Sigue a ElevenPaths en Twitter. 2. Dar a me gusta en la página de Facebook. 3. Retuitea este tuit «Quiero ir al evento de @ISACAMadrid con @ElevenPaths. #HLCA16» indicando cual es para ti el factor clave del futuro de la Seguridad Corporativa. El ganador se elegirá el día 07 de junio 2016 de manera aleatoria. ¡Mucha suerte y nos vemos en ISACA! ¡Suscríbete a nuestro blog y entérate de todo! Seguridad criptográfica en IoT (IV)Seguridad criptográfica en IoT (V)
Telefónica Tech Boletín semanal de Ciberseguridad, 18 – 24 de marzo HinataBot: nueva botnet dedicada a ataques de DDoS El equipo de investigadores de Akamai ha publicado un informe en el que señala que han identificado una nueva botnet denominada HinataBot que dispondría...
Telefónica Tech Qué es el Esquema Nacional de Seguridad (ENS 2.0) La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
Nacho Palou 5G: cuatro casos de uso reales y prácticos El último informe “La Sociedad Digital en España 2022” [1] de Fundación Telefónica confirma la consolidación de los procesos de digitalización en la sociedad española. En este sentido, cabe...
Susana Alwasity Ciberseguridad: eventos “cisne negro” en un mundo conectado En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet,...
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 17 de marzo Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.