Fátima Martínez Cómo crear y gestionar listas de páginas y perfiles en Facebook Si hace unas semanas explicábamos en este mismo blog, la utilidad de tener organizadas las listas de contactos en Twitter, para poder gestionar mejor nuestro tiempo, hoy veremos cómo podemos...
Nacho Palou Dagmara y Belén: #MujeresHacker que convierten los datos en conocimiento Big Data es la tecnología de digitalización que ayuda a convertir los datos en conocimiento. Datos que en ocasiones son muy diversos y se encuentran dispersos, incluso ocultos. Que...
David García ¿Salvará Rust el mundo? (I) Primera entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Moncho Terol Teletrabajo y productividad, recomendaciones prácticas para implementar hoy En la actualidad, el teletrabajo es una realidad del mundo laboral que sigue cobrando fuerza. No obstante, puede representar un reto para personas y equipos de trabajo habituados a...
Gonzalo Álvarez Marañón La falacia de la regresión a la media o por qué las medidas de seguridad pueden no funcionar tan bien como parece «Las mujeres muy inteligentes tienden a casarse con hombres menos inteligentes que ellas». ¿A qué crees que se debe? Aprovechando las vacaciones, te propongo que invites a tus cuñados durante la...
Área de Innovación y Laboratorio de Telefónica Tech ElevenPaths pasa a formar parte del Atlas de Ciberseguridad de la Comisión Europea El Área de Innovación y Laboratorio de ElevenPaths ha sido incluida como como parte del Atlas de Ciberseguridad de la Comisión Europea, una plataforma de gestión del conocimiento que...
Innovation Marketing Team Mejoramos la calidad de experiencia de nuestros clientes La combinación de innovación externa y estratégica para ser transformadores nos hace ser competitivos en un mercado que está en constante movimiento. Para ello, como ya contábamos en “Innovación para...
Innovation Marketing Team Tecnología para el presente y futuro de la logística de última milla El boom del ecommerce ha transformado drásticamente la supply chain y ha multiplicado de manera exponencial la importancia de la última milla en el proceso logístico. El 90% de...
Protege archivos confidenciales con Shaadow.ioInnovation Marketing Team 15 diciembre, 2022 Los actuales modelos de trabajo obligan a que la documentación sea cada vez más accesible y se comparta fácilmente entre todos los miembros de la compañía. Esto que a priori supone numerosas ventajas, también ha provocado la necesidad de disponer de aplicaciones de gestión documental, sobre todo, en el caso de aquella información catalogada como confidencial. Ahora, más que nunca, las empresas deben preocuparse por proteger sus documentos para sobrevivir a un entorno sumamente competitivo. La filtración de información, su alteración, pérdida, destrucción o sustracción puede afectar tanto a la credibilidad como al prestigio de las compañías pudiendo causar cuantiosas pérdidas económicas y la imposición de sanciones. Ante esta necesidad, la solución que proporciona Shaadow.io consiste en detectar los canales de las filtraciones de los documentos y localizar la fuente de dicha filtración. Su tecnología ofrece un servicio que evita la fuga de información confidencial de las empresas y organizaciones insertando información trazable. Se trata del único sistema de ciberseguridad que puede impedir y controlar la fuga de información en papel, capturas de pantalla o fotografías. ¿Cómo funciona shaadow.io? Como imitación de los sellos que tienen los billetes para constatar su originalidad, shaadow.io permite incorporar marcas de agua encriptadas e invisibles para el ojo humano en aquellos archivos que se quieren proteger. Así, se consigue mantener la trazabilidad completa de estos documentos aumentando la gobernanza de la información, tanto en formato físico como digital. En otras palabras, gracias a shaadow.io, cuando incorporas una marca de agua en PDF estás añadiendo una capa invisible de seguridad en tus comunicaciones adelantándote a posibles filtraciones. Algunos de sus campos de actuación son la prevención de fugas de información, la protección de datos, el control de acceso, el doble check antifraude, el delito contra la propiedad intelectual, entre otros. La información protegida perdura invisible y es recuperable incluso si el documento cambia de medio. Además, su uso puede aportar un plus de confianza tanto a nivel externo como interno dentro de la organización como medida disuasoria. Despídete de las filtraciones En un entorno donde el trabajo remoto se ha instalado como la nueva normalidad, las organizaciones se han digitalizado de forma acelerada exponiendo ciertas brechas de seguridad que frecuentemente los cibercriminales explotan. Las aplicaciones como medida preventiva buscan su última actualización. Sin embargo, cuando se comparten documentos físicos, estos quedan indefensos ante posibles fotos o impresiones. Lo mismo ocurre en el medio digital hoy en día con las capturas de pantalla. Y no hace falta ser un hacker para hacerlo… Por tanto, la tecnología innovadora de Shaadow.io puede ser fundamental para asegurar las comunicaciones de tu empresa. Esta además consigue identificar quién ha filtrado la información, permitiendo a las organizaciones individualizar y tomar las acciones judiciales respectivas. Elige la solución que mejor se adapte a tus necesidades En materia de seguridad las necesidades son diversas. No se trata de ofertar una solución única, sino de encontrar una que se adapte a las necesidades de cada uno. Por ello, shaadow.io cuenta con planes flexibles que se ajustan a los requerimientos y a las necesidades de cada empresa. De esta manera puedes comenzar probándolo y escalarlo hasta incorporar una marca de agua en cada PDF crítico de tu organización. Además, no requiere de permisos especiales y puedes configurarlo tanto en inglés como en español. En un mundo en el que los datos y la información se han convertido en la moneda de cambio, ¿estarías dispuesto a darlos gratis? No te preocupes más por las filtraciones y protege tus documentos donde quiera que viajen. Venped, la herramienta que unifica y automatiza las ventas en marketplacesEl Hall of Fame de las startups de Telefónica Open Innovation
Félix Brezo Fernández, Ph. D. Un repaso a las XVI Jornadas STIC: 5 tendencias de Ciberseguridad destacadas para 2023 Las Jornadas STIC CCN-CERT son ya un clásico entre los eventos de seguridad de final de año desde hace más de una década. Celebradas entre el 29 de noviembre...
Martiniano Mallavibarrena ¡Atención, Data leak!: en busca de los datos perdidos Hace años que venimos escuchando de forma habitual hablar de “fugas de datos” tanto en los medios de comunicación como en nuestro entorno profesional o incluso personal. El concepto...
Diego Samuel Espitia ¿Dónde sitúas a tu empresa en el camino hacia la ciberseguridad? El camino de la ciberseguridad no es lineal y cada empresa tienen sus particula, pero podemos agruparlas en cinco niveles. ¡Conócelos!