Guillermo Conde #RunOGov Open Meeting sobre Gobierno Abierto. El pasado 18 de Diciembre el Club de innovación, con el patrocinio de Telefónica, Yaco Sistemas y Rooter, organizó en el INAP un encuentro sobre Gobierno Abierto (#RunOGOv), en el que...
Ana Siles Transformación digital: retos, oportunidades y consejos La transformación digital encierra las claves para el éxito de las empresas en la nueva era. Es una oportunidad estratégica de incorporar nuevas tecnologías, pero sobre todo nuevas lógicas,...
Raúl Salgado ‘Onboarding’ o cómo recibir a los nuevos empleados Onboarding, incorporación en castellano: “Dícese del aterrizaje de un nuevo empleado en una empresa”. Y, sin faltar a la verdad, es una de las principales claves que actualmente tienen...
Ideas Locas, CDO de Telefónica Deep Learning con Python: Introducción a TensorFlow (Parte II) Escrito por Enrique Blanco (Investigador en CDO) y Fran Ramírez (Investigador de seguridad informática en Eleven Paths) Este artículo es el segundo de nuestra serie de introducción al Deep Learning con Python haciendo uso del framework TensorFlow. En el...
Carlos Ávila La tecnología y los ‘Toll Pay’… ¿(In)Seguridad en Aplicaciones Móviles de TelePeajes? La tecnología está presente en todos los ámbitos, y sus riesgos también. En este post analizamos las aplicaciones para gestión de pagos en peajes.
ElevenPaths #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 2-6 de diciembre Microsoft Azure, Caja Rural y Outlook, entre otros, protagonizan esta semana el boletín de noticias de ciberseguridad de nuestros expertos del SCC.
Alfonso De la Rocha Gómez-Arevalillo Telefónica trabaja en una red de Alastria basada en Hyperledger Fabric Cada vez son más -lo vemos en los medios- las empresas que se deciden a adoptar la tecnología blockchain o, de manera más general, las tecnologías de libro de...
Edith Gómez Guía básica para posicionar tu negocio en Google Llevas un tiempo con tu negocio, pero no recibes visitas, comentarios y mucho menos ventas. Es normal que pienses que algo va mal. Pero antes de obsesionarte y castigarte con...
Telefónica Tech Boletín semanal de ciberseguridad 4 – 10 diciembre El gobierno catalán sufre ataque de DDoS Según el comunicado emitido desde la Generalitat, el Centre de Telecomunicacions i Tecnologies de la Informació (CTTI) detectó el pasado viernes un ciberataque que comprometió más de...
Telefónica Tech Boletín semanal de ciberseguridad 27 de noviembre – 3 diciembre Sanción de 20 millones a Apple y Google por el uso de los datos de usuarios La Autoridad Garante de la Competencia y del Mercado italiana (AGCM) ha sancionado con...
Telefónica Tech Boletín semanal de ciberseguridad 20-26 noviembre Reacharound: posible resurgimiento de la triple amenaza Trickbot-Emotet-Ransomware El pasado mes de enero tuvo lugar, gracias a una acción internacional coordinada por Europol y Eurojust, la desarticulación de la infraestructura de...
Telefónica Tech Boletín semanal de ciberseguridad 13-19 noviembre Emotet vuelve a la actividad Investigadores de seguridad de Cryptolaemus han identificado la reactivación del conocido malware Emotet, cuya infraestructura se encontraba inactiva desde el pasado mes de enero de...
Telefónica Tech Boletín semanal de ciberseguridad 23-29 octubre Google corrige dos 0-days en el navegador Chrome Google ha lanzado una nueva actualización de Chrome (95.0.4638.69) para Windows, Mac y Linux, donde se corrigen 7 vulnerabilidades, siendo dos...
Telefónica Tech Boletín semanal de ciberseguridad 16-22 octubre Zerodium interesado en adquirir 0-days de software VPN para Windows La empresa de seguridad de la información Zerodium ha informado de su voluntad de comprar vulnerabilidades 0-day dirigidas al software de...
Telefónica Tech Boletín semanal de ciberseguridad 9-15 octubre Boletín de seguridad de Microsoft Microsoft ha publicado su boletín de seguridad correspondiente al mes de octubre en el que ha corregido un total de 81 fallos en su software, incluyendo...
Telefónica Tech Boletín semanal de ciberseguridad 25 septiembre – 1 octubre Expira un certificado raíz de Let’s Encrypt (DST Root CA X3) Hace unos días, Scott Helme, fundador de Security Headers, destacaba la fecha del 30 de septiembre como fecha en que el...
David García ¿Por dónde ataca el ransomware? Tres pilares fundamentales Todo comienza por un tweet de un investigador (Allan Liska, de RecordedFuture) en el que anuncia que está recopilando una lista de las vulnerabilidades que actualmente están siendo aprovechadas...
Telefónica Tech Boletín semanal de ciberseguridad 18-24 septiembre Campaña de malware utilizando TeamViewer en webs bajo IIS Investigadores de Malwarebytes han observado una campaña de distribución de malware desde principios de septiembre que hace uso de páginas previamente vulneradas bajo...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...