Pablo Blasco Tu nuevo coche será un software De nueve a multitud. Esta es la transformación que sufrirá la industria de la automoción en los próximos años. Nueve son las compañías que ostentan gran parte de la...
Mónica Sofía García Guía esencial de protocolo para sobrevivir en China ¿Tienes planificado ir a China por razones personales o profesionales? ¿Te gustaría aprender algunas normas protocolarias básicas para desenvolverte mejor allí? Te adelanto que casi con total seguridad es...
Luz Rodrigo Martorell 8 consejos para teletrabajar con éxito Aunque pueda parecer lo contrario, cambiar una mesa de oficina por una en tu casa no es sencillo. La mayoría de trabajadores que se enfrentan al teletrabajo por primera...
AI of Things Semana Sports Analytics de LUCA en Movistar Centre Barcelona La semana pasada se celebró el Mobile World Congress en Barcelona y, aprovechando ese momento, el Movistar Centre acogió una acción dinamizadora organizada por LUCA, en colaboración con los...
Víctor Deutsch La seguridad por defecto, clave en la era digital La seguridad por defecto, clave en la era digital: como generador de confianza y habilitador de nuevos servicios digitales. Está en el ADN de los servicios de Telefónica y...
Juan Elosua Tomé Nueva versión de FARO: crea tu propio plugin y contribuye a su evolución Hoy venimos a presentaros una nueva versión de FARO, nuestra herramienta open source de detección de información sensible de la que ya os hemos hablado en este mismo blog...
Innovation Marketing Team Protege archivos confidenciales con Shaadow.io Los actuales modelos de trabajo obligan a que la documentación sea cada vez más accesible y se comparta fácilmente entre todos los miembros de la compañía. Esto que a...
Kassandra Block Lo último del MWC21: innovación y entretenimiento en el Hogar Digital de Telefónica ¿Cómo reinventamos el hogar en Telefónica? La pandemia ha cambiado los hábitos de consumo y el hogar se ha convertido en un espacio donde trabajamos, nos divertimos y nos relacionamos. Todo ello fue...
Protege archivos confidenciales con Shaadow.ioInnovation Marketing Team 15 diciembre, 2022 Los actuales modelos de trabajo obligan a que la documentación sea cada vez más accesible y se comparta fácilmente entre todos los miembros de la compañía. Esto que a priori supone numerosas ventajas, también ha provocado la necesidad de disponer de aplicaciones de gestión documental, sobre todo, en el caso de aquella información catalogada como confidencial. Ahora, más que nunca, las empresas deben preocuparse por proteger sus documentos para sobrevivir a un entorno sumamente competitivo. La filtración de información, su alteración, pérdida, destrucción o sustracción puede afectar tanto a la credibilidad como al prestigio de las compañías pudiendo causar cuantiosas pérdidas económicas y la imposición de sanciones. Ante esta necesidad, la solución que proporciona Shaadow.io consiste en detectar los canales de las filtraciones de los documentos y localizar la fuente de dicha filtración. Su tecnología ofrece un servicio que evita la fuga de información confidencial de las empresas y organizaciones insertando información trazable. Se trata del único sistema de ciberseguridad que puede impedir y controlar la fuga de información en papel, capturas de pantalla o fotografías. ¿Cómo funciona shaadow.io? Como imitación de los sellos que tienen los billetes para constatar su originalidad, shaadow.io permite incorporar marcas de agua encriptadas e invisibles para el ojo humano en aquellos archivos que se quieren proteger. Así, se consigue mantener la trazabilidad completa de estos documentos aumentando la gobernanza de la información, tanto en formato físico como digital. En otras palabras, gracias a shaadow.io, cuando incorporas una marca de agua en PDF estás añadiendo una capa invisible de seguridad en tus comunicaciones adelantándote a posibles filtraciones. Algunos de sus campos de actuación son la prevención de fugas de información, la protección de datos, el control de acceso, el doble check antifraude, el delito contra la propiedad intelectual, entre otros. La información protegida perdura invisible y es recuperable incluso si el documento cambia de medio. Además, su uso puede aportar un plus de confianza tanto a nivel externo como interno dentro de la organización como medida disuasoria. Despídete de las filtraciones En un entorno donde el trabajo remoto se ha instalado como la nueva normalidad, las organizaciones se han digitalizado de forma acelerada exponiendo ciertas brechas de seguridad que frecuentemente los cibercriminales explotan. Las aplicaciones como medida preventiva buscan su última actualización. Sin embargo, cuando se comparten documentos físicos, estos quedan indefensos ante posibles fotos o impresiones. Lo mismo ocurre en el medio digital hoy en día con las capturas de pantalla. Y no hace falta ser un hacker para hacerlo… Por tanto, la tecnología innovadora de Shaadow.io puede ser fundamental para asegurar las comunicaciones de tu empresa. Esta además consigue identificar quién ha filtrado la información, permitiendo a las organizaciones individualizar y tomar las acciones judiciales respectivas. Elige la solución que mejor se adapte a tus necesidades En materia de seguridad las necesidades son diversas. No se trata de ofertar una solución única, sino de encontrar una que se adapte a las necesidades de cada uno. Por ello, shaadow.io cuenta con planes flexibles que se ajustan a los requerimientos y a las necesidades de cada empresa. De esta manera puedes comenzar probándolo y escalarlo hasta incorporar una marca de agua en cada PDF crítico de tu organización. Además, no requiere de permisos especiales y puedes configurarlo tanto en inglés como en español. En un mundo en el que los datos y la información se han convertido en la moneda de cambio, ¿estarías dispuesto a darlos gratis? No te preocupes más por las filtraciones y protege tus documentos donde quiera que viajen. Venped, la herramienta que unifica y automatiza las ventas en marketplacesEl Hall of Fame de las startups de Telefónica Open Innovation
Félix Brezo Fernández, Ph. D. Un repaso a las XVI Jornadas STIC: 5 tendencias de Ciberseguridad destacadas para 2023 Las Jornadas STIC CCN-CERT son ya un clásico entre los eventos de seguridad de final de año desde hace más de una década. Celebradas entre el 29 de noviembre...
Martiniano Mallavibarrena ¡Atención, Data leak!: en busca de los datos perdidos Hace años que venimos escuchando de forma habitual hablar de “fugas de datos” tanto en los medios de comunicación como en nuestro entorno profesional o incluso personal. El concepto...
Diego Samuel Espitia ¿Dónde sitúas a tu empresa en el camino hacia la ciberseguridad? El camino de la ciberseguridad no es lineal y cada empresa tienen sus particula, pero podemos agruparlas en cinco niveles. ¡Conócelos!