Blanca Montoya Gago Claves sobre la financiación de los Fondos Europeos El pasado julio de 2020, desde el Consejo Europeo se acordó un instrumento excepcional de recuperación, denominado como Next Generation EU. Este cuenta con 750.000 millones de euros para...
Ángel González de la Fuente Cuatro claves para la transformación digital de la educación superior No es nuevo que la revolución tecnológica está impactando en todos los ámbitos y la educación y la formación no pueden, ni deben quedarse al margen. Tampoco la educación superior. Es...
Javier Martín Las aplicaciones SaaS, buenas compañeras para tu negocio Cuando hablamos del Cloud Computing y de SaaS, muchas veces se trata el concepto general o algunas ideas relacionadas con casos de éxito o ejemplos de servicios o empresas muy...
Raúl Alonso 14 errores por los que no van a financiar tu proyecto Analizan decenas de startups al año, pero solo invierten en un puñado de ellas. Sin convencimiento en el proyecto y confianza en el equipo ninguna aceleradora, business angel o...
ElevenPaths Cómo detectar y protegerse de los ataques de phishing en tiempos de coronavirus Descubre lo que puedes hacer para identificar y protegerte de las ciberamenazas que pueden afectarte a raíz del coronavirus.
ElevenPaths ElevenPaths Radio 3×03 – Entrevista a María Campos La seguridad informática estuvo ligada en sus inicios al PC. Luego, se extendió a los servidores; después, a los dispositivos móviles; ahora, todo está conectado con todo. Nuevos escenarios...
Nacho Palou Qué es un invierno-IA y cómo evitarlo ¿Estamos a las puertas de un nuevo invierno-IA? ¿Qué factores podrían propiciarlo? El miedo, una legislación restrictiva o la falta de avances pueden impactar el futuro de la IA.
Blanca Drake Wayra: 10 años comprometidos con el talento femenino Hoy, 19 de noviembre es el Día de la Mujer Emprendedora. Desde Telefónica, queremos felicitar a todas las mujeres que han tenido una idea y han luchado para convertirla en...
Sergio de los Santos ¿Qué contiene el “curso en ciberseguridad” que deben seguir los atacantes afiliados de Conti, el ransomware de éxito? Un miembro de la banda Conti (en realidad quizás deberíamos hablar de programa de afiliación) publicó en agosto el material técnico y guías que deben seguir los afiliados para...
Sergio Vidal Nuestra herramienta Aristeo en la Ekoparty 2021 El mes pasado, del 2 al 6 de noviembre, se celebró el evento de la Ekoparty 2021, donde el Área de Innovación y Laboratorio de Telefónica Tech disfrutó de...
Diego Samuel Espitia PackageDNA, nuestro framework de análisis de paquetes de desarrollo que debutó en BlackHat Tras varios meses de investigación y desarrollo, durante el evento BlackHat USA 2021 Arsenal, presentamos nuestra herramienta de análisis profundo de paquetes de desarrollo que llamamos PackageDNA. Se pudo...
Diego Samuel Espitia Nueva amenaza, viejas técnicas Desde hace algunos años las técnicas usadas por los desarrolladores de malware se han enfocado en evadir los mecanismos de detección, encontrando que los macros ofuscados y el uso...
Carlos Ávila Aplicaciones móviles IoMT y la importancia de su seguridad Hace unos meses publiqué un artículo sobre la seguridad y la privacidad en el “Internet de la salud” en el que describía como es inimaginable la cantidad de aplicaciones...
Roberto Velasco DevSecOps: 7 factores clave para implementar la seguridad en DevOps DevSecOps es una filosofía de desarrollo de software que promueve la adopción de la seguridad en todo el ciclo de vida del desarrollo de software (SDLC)
Área de Innovación y Laboratorio de Telefónica Tech Participamos en el Arsenal Black Hat USA 2021: Hybrid Pandemic mode on Volvemos al evento de hacking más importante del mundo a presentar una herramienta que detecta malware en paquetes de desarrollo de software.
Andrés Naranjo DIARIO: un arma más en el arsenal de TheHive Ya sabemos que el eslabón mas débil de la cadena de la ciberseguridad es el propio usuario. Los estudios al respecto demuestran que el principal motivo por el que...
Gonzalo Álvarez Marañón El futuro de las credenciales universitarias apunta hacia Blockchain y Open Badges Descubre cómo el Blockchain y las OpenBadges van a evolucionar las credenciales tradicionales para eliminar el fraude.
Carlos Ávila Usando a DIARIO la FOCA para análisis de malware Los servidores web son una de las principales vías de propagación de malware en internet. Estos son frecuentemente atacados buscando fallos de seguridad que permitan infectarlos, para que a...
Edith Gómez Canales de difusión en Instagram: qué son y cómo implementarlos en tu estrategia ¿Sabías que puedes crear conexiones más profundas con tus seguidores de Instagram y convertirlos en clientes fieles? Hoy os traigo una solución que no sé si habrás oído… ¡Son...
Edith Gómez Cómo recuperar conversaciones y fotos borradas en Instagram ¿Alguna vez has borrado fotos y chats en Instagram, y te has arrepentido con el tiempo de eliminarlas? Esto es algo que nos ha pasado a todos. Pero tranquilo...
Raúl Salgado Tres puntos críticos en el traspaso de un negocio La carrera del empresario está repleta de obstáculos. Pilotar no es fácil. Bien sea desde cero o bien al volante de un negocio traspasado, se trata de un camino...
Mercedes Oriol Vico Crea tu negocio con Inteligencia Artificial desde cero Si has llegado hasta el hartazgo de trabajar para una tribu de jefes, quieres ganar en autonomía y libertad, tomar tus propias decisiones, contribuir a la mejora de la...
Lluis Serra Auditoría a proveedores del sector público para obtener el Certificado de conformidad con el ENS Las empresas que deseen trabajar con la Administración Pública como proveedoras de servicios deben cumplir una serie de requisitos y contar con un certificado de conformidad con el Esquema...
Raúl Alonso El arte de la persuasión en la negociación y la venta Enamorar es el objetivo, pero en casi todas las grandes historias de amor también está presente la persuasión, una capacidad valorada de forma diferente a lo largo de la historia...