Telefónica Tech Qué es el Esquema Nacional de Seguridad (ENS 2.0) La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
Nacho Palou 5G: cuatro casos de uso reales y prácticos El último informe “La Sociedad Digital en España 2022” [1] de Fundación Telefónica confirma la consolidación de los procesos de digitalización en la sociedad española. En este sentido, cabe...
Susana Alwasity Ciberseguridad: eventos “cisne negro” en un mundo conectado En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet,...
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 17 de marzo Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.
Nacho Palou Cursos gratuitos online para aprender IoT (Internet de las Cosas) en 2023 Internet de las Cosas (IoT) es una de las tecnologías digitales de nueva generación con un impacto significativo en múltiples sectores, desde la industria a la agricultura, pasando por...
Javier Herrero Mi experiencia como voluntario en la iniciativa AulaCibersegura para proteger a los menores en internet La iniciativa AulaCibersegura Desde hace mucho tiempo tenía la inquietud y necesidad personal de contribuir de alguna forma real y directa al programa de voluntariado que promueve Telefónica. Antes me...
Telefónica Tech Boletín semanal de Ciberseguridad, 4 – 10 de marzo El FBI y la CISA lanzan un aviso para combatir Royal Ransomware El pasado 2 de marzo, el FBI y la CISA lanzaron el Aviso de Seguridad Cibernética #StopRansomware: Royal...
Fran Ramírez Mujeres que cambiaron las Matemáticas Por Fran Ramírez y Fran Fenoll Aprovechando que en marzo también se celebra el día Internacional de las Matemáticas, hemos querido rendir con esta recopilación un pequeño homenaje a mujeres que...
Nacho Palou #MujeresHacker de Telefónica Tech: Jess Woods, experta en Cloud Con motivo del Día de la Mujer, iniciamos una serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech. Mujeres que, con su trabajo y esfuerzo, nos convierten en una...
Sergio Piorno Güemes Un nuevo paradigma financiero: la tokenización de activos En los últimos años se ha acelerado la digitalización del ecosistema financiero gracias a la adopción generalizada de internet y su consecuente desarrollo. Esto, junto con el auge de los dispositivos móviles,...
Telefónica Tech Boletín semanal de Ciberseguridad, 25 de febrero – 3 de marzo Vulnerabilidades en Houzez de WordPress Un investigador de seguridad de Patchstack ha descubierto recientemente dos vulnerabilidades críticas en Houzez, un tema y su plugin de WordPress que permite administrar listas...
Nacho Palou MWC: Todas las innovaciones y el conocimiento experto que hemos compartido Después de cuatro intensos días, Mobile Word Congress (MWC) 2023 se despide hoy hasta el año que viene. Desde el pasado lunes, los asistentes han tenido ocasión de ver...
Nacho Palou El matemático del Siglo IX que sentó las bases de la Inteligencia Artificial Algoritmo es una palabra de moda, ya que en el ámbito digital guarda una estrecha relación con la automatización, la toma de decisiones basadas en datos y con la...
Jennifer González El arte de la manipulación: la ingeniería social en los ciberfraudes La ingeniería social tiene sus raíces en la psicología social y por definición es el esfuerzo de influir en las actitudes, relaciones y/o acciones de un individuo o de...
Roberto García Esteban Cloud Computing como pieza clave en el futuro del sector logístico Por qué el cloud computing es clave para que las empresas de logística puedan atender la creciente demanda en el comercio electrónico.
Telefónica Tech Boletín semanal de Ciberseguridad, 18 – 24 de febrero Fortinet corrige vulnerabilidades críticas en FortiNAC y FortiWeb Fortinet ha emitido un aviso de seguridad en el que corrige dos vulnerabilidades críticas que afectan a sus productos FortiNAC y FortiWeb....
Alfonso Ibáñez Martín ¿Cómo conseguir una Inteligencia Artificial justa? POR Daniel Sierra Ramos, Data Science Manager.Alfonso Ibañez Martín, Head of Big Data Analytics. La posibilidad de acceder a numerosas fuentes de información, así como con el auge de nuevas...
Jorge Ordovás Redes sociales descentralizadas: ¿el primer servicio Web3 en llegar al público masivo? Si tuviéramos que destacar una de las propuestas más relevantes en el ámbito de Web3 durante los últimos meses de 2022 probablemente tendríamos que hablar del auge de las...
Javier Coronado Blazquez Fantasmas en la máquina: ¿sufre alucinaciones la Inteligencia Artificial? En los últimos tiempos, herramientas de generación de contenido por Inteligencia Artificial (IA) como ChatGPT o Midjourney han suscitado una gran cantidad de titulares. En un primer vistazo, podría...
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 17 de febrero Apple corrige 0-day activamente explotado Apple ha publicado varios avisos de seguridad para corregir una vulnerabilidad 0-day activamente explotada. El fallo de seguridad, catalogado como CVE-2023-23529, es de type confusion en el WebKit...
Miryam Artigas Usando Midjourney para crear contenido en redes sociales Toda frase que contenga la palabra ‘dinosaurio’ es merecedora de atención. Reconócelo, a ti también te pasa. Y si no, te cuento por qué hablamos de dinosaurios en un blog...