Nacho Palou Medidas para reducir la brecha digital de género sin esperar 32 años El informe Sociedad Digital en España 2023, de Fundación Telefónica, dedica un apartado específico para analizar la brecha de género en el ámbito del talento digital. Destaca que, si bien...
Juan Luis Manfredi El clima de negocios internacionales en España Es el momento de escribir la carta para que quienes gobiernen España en esta nueva legislatura transformen el escenario económico, promuevan el emprendimiento, apuesten por la innovación y hagan...
Virginia Cabrera En el empleado de 2018 se busca la interiorización de los nuevos valores digitales Somos testigos de profundos cambios. La tecnología avanza cada vez más rápido y aspectos que casi hasta ayer nos parecían ciencia ficción pasan pronto a engrosar el pasado. La sociedad...
Raúl Salgado 5 herramientas para fomentar la conciliación “La mayoría de las personas gastan más tiempo en hablar de los problemas que en afrontarlos”, dijo Henry Ford. Y precisamente uno de los problemas más comunes hoy en...
ElevenPaths Boletín semanal de ciberseguridad 1-7 de mayo Apple corrige cuatro vulnerabilidades día cero en WebKit Apple publicó ayer actualizaciones de seguridad para corregir cuatro vulnerabilidades de día cero que podrían estar siendo activamente explotadas, según indica la propia entidad....
ElevenPaths ElevenPaths Radio 2×09 – Entrevista a David Marugán ¿Qué es el radio hacking y para qué se utiliza? Nos lo cuenta en este episodio David Marugán, consultor de seguridad y especialista en radiocomunicaciones.
Wayra Builder Te contamos cómo minimizar las filtraciones de documentos confidenciales con Shaadow 31 de diciembre 10am. Último día de un año difícil, hay ganas de dar carpetazo y mirar hacia delante, pero antes, en la unidad de Venture Builder, trabajamos a...
AI of Things El foro con las últimas innovaciones tecnológicas y mucho deporte Creemos en que la vida digital es la vida, y la tecnología es parte esencial del ser humano. Por ello, en el pasado Foro de Tecnología y Deporte de...
Deepak Daswani Un repaso mes a mes de las mayores brechas de datos de 2019 Realizamos un balance anual de los casos de vulnerabilidad de datos más destacados del pasado año.
Sergio de los Santos No, no se ha encontrado una vulnerabilidad en RSA que permite atacar uno de cada 172 certificados Recientemente se ha hablado mucho sobre la vulnerabilidad de los certificados RSA. Aclaramos varios conceptos sobre sus ataques y criptografía asimétrica.
ElevenPaths #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 9-13 de diciembre Los ataques y vulnerabilidads más destacados de la última semana, recopiladas por nuestros expertos del Security Cyberoperations Center de Telefónica.
ElevenPaths #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 2-6 de diciembre Microsoft Azure, Caja Rural y Outlook, entre otros, protagonizan esta semana el boletín de noticias de ciberseguridad de nuestros expertos del SCC.
ElevenPaths Qué hemos presentado en el Security Innovation Day 2019: Mejorando la resistencia entre ataques distribuidos de denegación de servicios (III) En esta interesante ponencia del Security Innovation Day 2019 se habló de los ataques distribuidos de denegación de servicios (DDoS).
ElevenPaths #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 25-29 de noviembre Resumen de las noticias de ciberseguridad más importantes de los últimos días. Ataque contra Prosegur, fuga de datos en Twitter y Facebook y más.
Carlos Ávila La tecnología y los ‘Toll Pay’… ¿(In)Seguridad en Aplicaciones Móviles de TelePeajes? La tecnología está presente en todos los ámbitos, y sus riesgos también. En este post analizamos las aplicaciones para gestión de pagos en peajes.
Gonzalo Álvarez Marañón Los programadores saludables desayunan cereales criptográficos todas las mañanas Para que la criptografía funcione, debe estar escrita en software. En este post te enseñamos a utilizar criptografía en tus desarrollos.
Andrés Naranjo Cuando el phishing encontró el breach replay Todos recibimos emails falsos de cibercriminales pero, ¿cómo pretenden afectarnos? Te explicamos qué es el phishing y el breach replay entre otras técnicas.
Gonzalo Álvarez Marañón La criptografía insegura que deberías dejar de usar En este artículo hablamos de criptografía, algoritmos y por qué deberías dejar de utilizar aquellos que se quedan obsoletos para evitar vulnerabilidades.
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...