Raúl Alonso Tendencias SEO para 2018 Confieso que el sentimiento que me despierta el SEO se debate entre el más absoluto de los intereses y la irritación. A estas alturas desde luego que lo considero...
Raúl Alonso Linkedin más Whatsapp: suma sus fuerzas para encontrar empleo Se busca abogado junior, puesto de director de operaciones para incorporación inmediata; se necesita administrativo contable, técnico Unix-Linux, Sales assistant, Business analyst, Chief Compliance Officer, asesor laboral senior… Desde...
Mario Cantalapiedra Cinco opciones de salida para un ‘business angel’ Un rasgo fundamental que define a los business angels es el carácter temporal de su inversión. Aportan capital en las etapas iniciales de las empresas, pero lo suelen hacer...
Raúl Alonso Holocracia, mucho más que una empresa sin jefe El vuelo que le revalidaría como gran piloto deportivo se frustró antes de lo previsto. Debió haberse dado cuenta cuando la luz roja de alarma iluminó uno de los...
Área de Innovación y Laboratorio de Telefónica Tech Innovación y laboratorio de ElevenPaths en la Black Hat Europe Londres 2019 Los equipos de Innovación y Laboratorio de ElevenPaths e Ideas Locas de Telefónica CDO presentan en Black Hat Europe Londres 2019 nuevas herramientas.
Área de Innovación y Laboratorio de Telefónica Tech AMSIext, nuestra extensión que detecta malware en la memoria del navegador Ante la evolución en las técnicas de propagación de malware, son necesarios mecanismos que detecten las amenazas lo antes posible, como AMSIext.
Mónica Sofía García 12 hábitos que tienen las personas exitosas Si estás en un momento de cambio personal, reflexión o simplemente quieres cumplir los propósitos marcados en cada comienzo de nuevo año, este post puede ayudarte. Basado en varios libros,...
Raúl Alonso Cómo tener un ecommerce millonario antes de cumplir los 30 Mientras otros quemaban la noche de Magaluf, él consumía terabits de información en la Red. Jaume Riutord es pionero en esa generación millennial a la que Internet despertó vocación...
Mecanismos de ciberseguridad para el día a díaElevenPaths 11 febrero, 2021 Cada vez es más habitual encontrarse en medios de comunicación generalistas noticias relacionadas con ciberataques, filtración de datos, escándalos de privacidad y, en definitiva, todo tipo de sucesos contra la seguridad. Estos incidentes no se limitan a intentos de ataque contra grandes empresas o importantes gobiernos, ya que éstos suelen ser los más protegidos. A la hora de atacar, los cibercriminales no distinguen entre tamaño o sector de empresa (recordemos que las Pymes son las más golpeadas), afectando también al usuario final, la mayoría de las veces totalmente desprotegido. Siendo un problema tan evidente e importante del que todos somos conscientes, la pregunta que surge es: ¿existen mecanismos de ciberseguridad que permitan fortalecer nuestra seguridad en el día a día? En este mismo blog hemos explicado métodos para teletrabajar aplicando ciberseguridad desde casa o qué hacer en caso de incidente, y en este articulo queremos recoger las principales acciones que un usuario puede implementar para evitar ser víctima de ciberataques: Protege tu seguridad con estos sencillos consejos Actualízate: cada vez que recibimos una notificación para actualizar el sistema, lo primero que nos viene a la cabeza son cosas como “no tengo tiempo”, “ahora no me viene bien”, “qué pereza”, etc. En definitiva, excusas para aplazar esa actualización que en muchos casos no llega nunca. Mantener los sistemas actualizados es de una importancia vital, ya que en muchas ocasiones estas actualizaciones lo que hacen precisamente es corregir fallos de seguridad o vulnerabilidades descubiertas. Un sistema desactualizado es mucho más fácil de corromper.Configura correctamente la red Wi-Fi de tu casa: resulta un paso sencillo de realizar y puede ahorrarte más de un disgusto. Cambia el nombre y contraseña que vienen por defecto en tu red Wi-Fi, muchas veces estas contraseñas se repiten de una red a otra y puede ser sencillo acceder a ellas. También es importante ocultar el nombre de la red Wi-Fi y desactivar el WPS.Contraseñas robustas: tu fecha de nacimiento, el nombre de tu perro, tu equipo de fútbol favorito… Estas son algunas de las tácticas más comunes para elegir contraseñas fáciles de recordar, pero es un grave error. Utiliza contraseñas robustas, para ello, sírvete de todo lo que te ofrece el teclado: muchos caracteres, incluye tanto números como letras, mayúsculas y minúsculas y caracteres especiales.Usa un gestor de contraseñas: una práctica muy habitual (y muy peligrosa) es reutilizar contraseñas una y otra vez. Lo ideal es tener una contraseña para cada aplicación, red social o sistema que utilices. Somos conscientes de que recordar todas y cada una de las contraseñas que deberías tener es imposible, por eso existen gestores de contraseñas como Keepass, LastPass o 1Password. Además, estos gestores tienen versión móvil así que los podemos llevar a todas partes.iPatches, ¡tapa la cámara!: habrás visto más de una vez unos pequeños trozos de plástico que sirven para tapar la webcam de tu portátil cuando no la estés utilizando, su nombre es iPatch, y sirve para ocultarte ante miradas indiscretas. Pueden conseguirse por muy poco dinero, o recurrir a un trozo de papel con un celo, una moneda pequeña o cualquier cosa que se te ocurra.Procura estar al día: si conoces las técnicas y métodos más habituales de estafa (en muchas ocasiones vía phishing) será mucho más difícil que caigas en la trampa. Cada viernes publicamos, en este mismo blog, un boletín semanal con las últimas noticias relevantes en ciberseguridad.Sentido común: parece evidente, pero para evitar caer en ciberataques es importante utilizar el sentido común. Normalmente, si algo es demasiado bueno para ser verdad, lo más seguro es que sea una estafa y puede acabar mal. Piénsalo dos veces, busca información y, si sospechas, no te arriesgues.También en el móvil: muchos usuarios piensan que las amenazas sólo afectan a los ordenadores, pero no es así. En los últimos tiempos estamos viendo cómo cada vez más surgen campañas dirigidas especialmente contra dispositivos móviles, por lo que todo que te hemos contado, aplícalo también en tu móvil. Para saber más sobre mecanismos de ciberseguridad y estar al día de todo lo que ocurre en este apasionante mundo, desde ElevenPaths ofrecemos contenido de varias maneras: Redes Sociales: Twitter, LinkedIn, Instagram y Facebook.Podcast: Entrevistas y ActualidadWebinars: TwitchNuestra web ElevenPaths Radio #13 – Seguridad y privacidad en el «Internet de la salud»Boletín semanal de ciberseguridad 6-12 febrero
Jennifer González Qué es la huella digital y por qué es importante conocerla para proteger a los menores en internet Como explicaba en mi anterior artículo sobre las cibervictimizaciones en los menores y el aumento que cada año se registra, hoy querría hablar sobre la importancia de concienciarnos sobre...
Telefónica Tech Boletín semanal de ciberseguridad, 7—13 de mayo Vulnerabilidad en BIG-IP explotada para el borrado de información El pasado 4 de mayo F5 corregía entre otras, una vulnerabilidad que afectaba a dispositivos BIG-IP (CVE-2022-1388 CVSSv3 9.8), que podría...
Juan Elosua Tomé Shadow: tecnología de protección contra filtraciones de documentos Shadow, de Telefónica Tech, es una tecnología que permite identificar el origen de una fuga de información como la sucedida recientemente en EE UU
David García El nuevo final de las contraseñas Password, contraseña, clave, frase de paso… ¿Cuántos puedes recordar si no usas un gestor de contraseñas? Es más ¿Usas un gestor?
Marta Mª Padilla Foubelo Dark Markets, el concepto de mercado negro en la Internet actual ¿Que son los Dark Markets o Black Markets? Basta con traducirlo para hacernos una idea: es el mercado negro que también existe en internet
Telefónica Tech Boletín semanal de ciberseguridad, 30 de abril — 6 de mayo TLStorm 2 – Vulnerabilidades en conmutadores Aruba y Avaya Investigadores de Armis han descubierto cinco vulnerabilidades en la implementación de comunicaciones TLS en múltiples modelos de conmutadores de Aruba y...