Eva María Oviedo Cómo optimizar tus viajes con un mapa personalizado de Google Maps Para los que tenemos un nulo sentido de la orientación, Google Maps es una herramienta maravillosa, que no se limita únicamente a mostrarte la ruta entre dos puntos y...
Carmen Urbano Mitos y errores del comercio electrónico internacional Los principales errores que percibo desde el punto de vista del negocio internacional a través de canales online son los siguientes: Pensar que Internet elimina la mayoría de barreras y...
AI of Things ¡Así fue el Tour de Francia en Distrito Telefónica! Este pasado viernes 29 de junio, los empleados de Telefónica tuvieron la oportunidad de escalar la etapa de Alpe D’Huez del Tour de Francia, ¡sin salir de Distrito Telefónica! Perico...
Mar Carpena Los mejores cursos para seguir formándonos también en vacaciones Las vacaciones son para descansar, ver amigos y familia, desconectar, conocer nuevos lugares o regresar a los de siempre. Pero también son la época perfecta para leer ese libro...
Sergio Sancho Azcoitia Scratch, programación al alcance de todos (parte 2) Descubre en esta segunda parte del post sobre Scratch cómo funciona la estructura de bloques sobre la que se organiza y las posibilidades que ofrece.
Sergio de los Santos Más certificados, más cortos y en cada vez menos tiempo: ¿a dónde va el TLS? La criptografía está atravesando una renovación de todo lo establecido. Te contamos los acontecimientos que están transformando el funcionamiento de la web.
Inês Oliveira Ribeiro Emprendimiento regional: Open Future, la puerta de entrada de los emprendedores a Telefónica Open Future es la puerta de entrada de los emprendedores a la estrategia de innovación abierta de Telefónica. Somos la principal aceleradora de startups de dimensión global con capilaridad...
Wayra Builder Así es como la startup Shaadow podría evitar las filtraciones de los contratos de futbolistas profesionales La violación de los acuerdos de confidencialidad sacude al fútbol mundial, sobre todo, en lo referido a los contratos de futbolistas profesionales en época de fichajes como la de...
¿Ha llegado el fin de la oficina tal y como la conocemos?Miguel Ángel Martos 17 septiembre, 2020 El año 2020 ha tenido un comienzo difícil. Hemos aprendido que lo que era «habitual» puede no ser lo mejor. Deberíamos reconsiderar esa idea de «la oficina» como centro de la empresa. Esta crisis puede ser clave para demostrar que un edificio de oficinas físico es cosa del pasado, sobre todo cuando el trabajo en remoto puede ser la garantía para la continuidad de la empresa. En tiempos de crisis, la tecnología nos permite trabajar desde cualquier lugar y en cualquier dispositivo. Asistimos a un cambio de enfoque hacia un modelo de trabajo a distancia impulsado por la necesidad y por las empresas buscando aprovecharse de sus beneficios potenciales. Pero mientras que los trabajadores piensan que el trabajo en remoto es un algo obvio hoy, seguimos necesitando un cambio cultural en la forma de pensar que las empresas tienen sobre el trabajo remoto. El trabajo remoto obliga a empresas y empleados a cambiar. Son dos las áreas donde los cambios destacan por su impacto sobre las personas: la interacción personal y colectiva y la seguridad. Algunos temen que el trabajo en remoto pueda matar la cultura corporativa. No es raro que alguien nos diga que «estar en la oficina es clave para colaborar e impulsar la cultura corporativa» o «me encanta venir a la oficina a ver a mis compañeros». En muchas empresas es bastante normal salir a desayunar en grupo. Nos permite disfrutar del aspecto social del trabajo y la cultura de charlar con nuestros colegas pero, ¿nos ayuda a ser más eficaces? La gente piensa que el trabajo es más eficaz si lo hacemos juntos, y eso es así. Pero la cultura corporativa se desarrolla a través de sólidos principios adoptados por directivos y trabajadores. La interacción y la ejecución de esos principios tiene lugar en remoto y en la oficina, especialmente cuando se usan excelentes herramientas de colaboración, como O365, Slack, Zoom, etc. Seguridad física: cuando entras en la oficina, la empresa proporciona un entorno «seguro»: controla el acceso al edificio, el clima, espacios, etc. Trabajar desde casa me permite controlar mi propio entorno y me mantiene motivado y efectivo cuando trabajo, también me protege en una crisis en la que no es recomendable estar junto a otros en un mismo lugar.Seguridad técnica: la compañía también proporciona herramientas y servicios necesarios para realizar nuestro trabajo. Asegura (con suerte) el acceso a su información y servicios, como el correo electrónico, el intercambio de archivos, aplicaciones, Internet, etc. Los métodos se enfocan en ofrecer el más alto grado de seguridad posible, controlar accesos, conexiones y proporcionar visibilidad de lo que ocurre cuando se interactúa con las aplicaciones corporativas. Para las empresas está resultando esencial poder proteger sus servicios, aplicaciones y los datos que en ellos residen de las amenazas actuales, las cuales también han sacado provecho las circunstancias y han aumentado en número. Sin embargo, en un mundo en constante evolución, las herramientas y recursos de los que se dispone para aplicar seguridad desde dentro y fuera de los centros de trabajo también mejoran y se adaptan a las nuevas condiciones de los entornos descentralizados y distribuidos. Hacia dónde nos encaminamos: trabajo a distancia, confianza cero y SASE Las empresas deben aplicar dos modelos clave para proteger el trabajo a distancia: Secure Access Service Edge (SASE) y confianza cero. Ambos modelos se basan en la conectividad directa. Ofrecen rutas rápidas y seguras para acceder a cualquier aplicación. En el modelo previo (ya con más de 30 años de antigüedad), un perímetro seguro protegía el centro de datos, las aplicaciones y los datos frente a las amenazas externas. Con las aplicaciones en la nube, el Internet de las Cosas (IoT) volviéndose más habitual y los usuarios conectándose desde muchos lugares, este modelo ya no es sostenible y no es tan seguro. ¿Cómo se aplica un perímetro alrededor de los datos fuera de la red corporativa? Secure Access Service Edge (SASE) aborda específicamente la realidad de la seguridad a la que se enfrentan las organizaciones que optan por la nube. SASE asegura el tráfico entre el usuario y la aplicación. Es el viaje y no la meta lo más importante. Con el modelo SASE las empresas digitales pueden proporcionar seguridad en todo momento, independientemente de la ubicación del usuario, sin complejas y costosas pilas de hardware de dispositivos de seguridad que requieren un mantenimiento y actualización constantes. La confianza cero proporciona un modelo de acceso único y sencillo para los usuarios, independientemente de dónde estén y de lo que intenten acceder. Algo crítico, ya que las empresas trasladan rápidamente a los empleados a entornos de trabajo remotos. El uso del principio de confianza cero permite a las empresas aislar y segmentar quién tiene acceso y a qué. No hay más espacios compartidos, cada acceso debe ser validado antes de ser habilitado. Las conexiones son efímeras: el usuario y la aplicación se conectan sólo para una comunicación en concreto y nada más. El lado oscuro de WebAssemblyNoticias de Ciberseguridad: Boletín semanal 12-18 de septiembre
José Vicente Catalán Tú te vas de vacaciones, pero tu ciberseguridad no: 5 consejos para protegerte este verano Las vacaciones son una necesidad, está claro. Todo el mundo necesita relajarse, pasar tiempo de calidad con la familia y amigos, desconectar. Pero, irónicamente, para desconectar acabamos conectando (el...
Telefónica Tech Boletín semanal de ciberseguridad, 25 de junio — 1 de julio Kaspersky investiga ataques a sistemas de control industrial Investigadores de Kaspersky han investigado una campaña de ataques que se centraba en diversos países del continente asiático, y que estaba dirigida...
Aarón Jornet Cómo funciona Lokibot, el malware que utiliza Machete para robar información y credenciales de acceso Machete es un grupo dedicado al robo de información y el espionaje. Utiliza distintas herramientas, entre las que se encuentra LokiBot.
Nacho Palou Lucía y Marina: #MujeresHacker que se lanzan a la piscina del campus 42 Lucía, experta tech, y Marina, estudiante de 42, comparten su experiencia e intercambian opiniones tras pasar por las Piscina del campus 42 de Telefónica
Telefónica Tech Boletín semanal de ciberseguridad, 18 — 24 de junio Caída de los servicios de Microsoft Office 365 y Cloudflare a nivel mundial A lo largo del pasado martes se vieron interrumpidos múltiples servicios web a nivel mundial. El origen...
Cristina del Carmen Arroyo Siruela Día de la mujer ingeniera: construyendo nuevos caminos El término “ingeniero” proviene del latín, ingenium, en castellano ingenio. Desde hace mucho tiempo, se ha asociado el mundo de la ingeniería con el sexo masculino. Pero ¿es el...