José Luis Núñez Díaz Hacia una cadena de suministro más inteligente Uno de los casos de uso recurrentes que siempre se menciona al hablar de Blockchain es su aplicación en las cadenas de suministro. De hecho, ya en 2018, en...
Félix Brezo Fernández, Ph. D. La labor de una unidad de ciberinteligencia en el marco de la respuesta a incidentes Al trabajo que realizan nuestros compañeros de los equipos de análisis forense, de análisis de malware o de Threat Hunting repasado en artículos de esta serie asociada a la...
Telefónica Tech Boletín semanal de ciberseguridad 18-24 septiembre Campaña de malware utilizando TeamViewer en webs bajo IIS Investigadores de Malwarebytes han observado una campaña de distribución de malware desde principios de septiembre que hace uso de páginas previamente vulneradas bajo...
Cristina del Carmen Arroyo Siruela El factor humano: elemento clave de la ciberseguridad Cuando se dice que hay que bastionar un servidor, el personal de ciberseguridad tiene una idea de qué se trata y en qué consiste. Pero ¿y qué hay de...
Raúl Hernáiz Ortega Gobierno del dato – Los datos como valor seguro Data Management Summit como preámbulo Se acerca uno de los eventos donde Telefónica estará presente, y no solo presente, sino participando de la mano de sus mejores profesionales. Un evento...
Diego Samuel Espitia Si tienes algo de Apple, corre a actualizarlo El pasado 13 de septiembre, Apple sorprendió a sus usuarios con una actualización de sistema en iPhone, iWatch, iPad y MacOS. Algo que no sucede muy a menudo y...
David García Las novedades del ranking OWASP 2021 OWASP es la fundación centrada en la seguridad de las aplicaciones web, recientemente ha actualizado el ranking de los riesgos más destacados. Vamos a ver la nueva reorganización del...
Telefónica Tech Boletín semanal de ciberseguridad 11-17 septiembre S.O.V.A. – Nuevo troyano bancario para Android Investigadores de Threat Fabric han descubierto la existencia, al menos desde principios del mes de agosto, de un nuevo troyano bancario para Android...
Víctor José González Arcos Los servicios DFIR en una respuesta al incidente con ransomware Como vimos en el primer post de la serie, el proceso de IR (respuesta a incidentes) en caso de ataques que utilizan ransomware es fundamental, apoyándose en el trabajo...
Bernardo Campillo Soto Telefónica Tech en el pódium del IoT y Big Data Hoy queremos revisitar con vosotros una buena noticia que recibimos en Telefónica Tech a mediados de junio, un poco antes de la temporada vacacional de julio y agosto, antes...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...