Javier Fernández Andrés La evolución de cloud y la transformación continua A estas alturas ya nadie duda del papel de cloud como habilitador para resolver los retos y aprovechar las oportunidades que brinda la era digital. Cada vez más empresas...
Luis María Lepe Se acerca el invierno… 3 claves en el reinado de iPhone y iPad Vivimos en un mundo fantástico con reminiscencias del pasado en el que los ”Palm” y otros smartphones míticos han quedado en el olvido. Apple ocupa ahora el trono de hierro de los...
Andreu Esteve de Joz eBook: El análisis financiero y la toma de decisiones en la pyme En la gestión de nuestro negocio, la toma de decisiones es algo a lo que hacemos frente todos los días, muchas veces sin planificación y sin tener en cuenta...
Raúl Alonso Matriz de Kraljic o la gestión de compra inteligente Sin una acertada y eficiente política de compras es muy difícil que una empresa salga adelante. La afirmación puede parecer menos excesiva si se recuerda que el 75% de...
Sergio de los Santos De cómo las CA tradicionales están perdiendo el control de los certificados y los posibles motivos por los que Chrome tendrá una nueva Root Store Todo se trata de confianza. Esta frase es válida en cualquier ámbito. El dinero por ejemplo no es más que un traspaso de confianza, porque obviamente, confiamos en que...
Área de Innovación y Laboratorio de Telefónica Tech Universidad y empresa: el talento está ahí fuera (III) Descubre los proyectos correspondientes a la III edición del Máster en Ciberseguridad de la UCAM en colaboración con Telefónica.
Innovation Marketing Team Wayra, 10 años reescribiendo las reglas Una década da para mucho. Y si hablamos de innovación, todavía más. En 2011, nacía Wayra con un objetivo muy claro: impulsar el espíritu emprendedor proporcionando apoyo financiero y...
Telefónica Ecuador Panorama actual de las bases de datos en los entornos corporativos Actualmente, las empresas manejan un gran volumen de información, el cual puede transformarse en insumos valiosos. De modo que las bases de datos empresariales ayudan a la productividad y la competitividad. Todo...
Área de Innovación y Laboratorio de Telefónica Tech Descubriendo APTualizador: el APT que parchea Windows A finales de junio de 2019 asistimos a un incidente en el que los equipos comienzan a reiniciarse prácticamente a la vez y sin causa aparente. En paralelo, detecta la...
Área de Innovación y Laboratorio de Telefónica Tech Nueva investigación: «ML based analysis and classification of Android malware signatures», en la revista Future Generation Computer Systems La detección basada en firmas de los antivirus hace tiempo que quedó relegada a un segundo plano para dar paso a nuevas soluciones que puedan superar (o al menos,...
Área de Innovación y Laboratorio de Telefónica Tech Nueva investigación: descubrimos cómo eludir SmartScreen a través de un COM Hijacking y sin privilegios La técnica de COM Hijacking tiene una base teórica muy simple, similar a la de DLL Hijacking: ¿Qué ocurre cuando una aplicación busca un objeto COM inexistente en el equipo...
Sergio de los Santos Cómo bloquear la nueva ola del malware Emotet escondida en formato XML (y cómo funciona) Está en las noticias: Emotet es la amenaza de moda que se propaga con éxito a través de modelos de finales de los 90 (sí, en 2019). Sí, con...
Deepak Daswani Analizando el impacto de las vulnerabilidades FakesApp y descifrando el tráfico de WhatsApp Web con “Whatsapp Decoder” (Parte 2/2) Retomamos el post anterior, en el cual realizamos la introducción a las vulnerabilidades FakesApp publicadas por los investigadores de Check Point y descubrimos el proceso para poder instalar la extensión WhatsApp...
Juan Elosua Tomé Frustración del mantenimiento open source como superficie de ataque Introducción El mundo del desarrollo ha evolucionado mucho a lo largo de los últimos años. Cada vez es más frecuente encontrarse en un escenario basado en componentes, módulos y librerías...
Diego Samuel Espitia Cryptojacking, entornos amenazados. Parte 3 de 4 En la entrada anterior vimos cuales eran los entornos que los delincuentes están usando con mayor frecuencia para el cryptojacking, por lo que en esta entrada continuaremos con la explicación de...
ElevenPaths La experiencia de DefCon contada por un CSA Durante la semana del 7 al el 12 de agosto, en Las Vegas, anualmente se celebran tres conferencias de seguridad de la información, que inician con BSides Las Vegas,...
Área de Innovación y Laboratorio de Telefónica Tech Rock Appround the Clock, la investigación presentada en DefCON En el mundo del Threat Intelligence, determinar la localización geográfica del atacante es uno de los datos más valorados en las técnicas de atribución. Incluso si no es percibida...
Diego Samuel Espitia Cryptojacking: Amenaza latente y creciente. Parte 1 de 4 En la actualidad son pocas las personas que no han escuchado hablar de las criptomonedas o del Bitcoin. Sin duda, desde 2009 han generado una revolución en el mundo,...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...