Nueva versión de PESTO y las medidas de seguridad en los binarios de Windows 10
Uno de los peligros elementales en seguridad informática son las vulnerabilidades en general y la capacidad de explotarlas para ejecutar código en particular. Desde hace mucho tiempo se han ido...
View ArticleLa Alianza Global de Seguridad refuerza sus capacidades con la compartición...
Dallas, Singapur, Madrid, 18 de febrero 2020 – La Alianza Global de Seguridad entre operadoras ha anunciado hoy nuevos esfuerzos de colaboración con el objetivo de mejorar aún más la capacidad de...
View ArticleNueva temporada de webinars de ciberseguridad para desarrolladores: Code...
Vuelven los webinars para desarrolladores de ElevenPaths. En esta cuarta temporada, nuestros expertos del área de Ideas Locas de Telefónica explicarán, en vídeos de 35-45 minutos, las últimas...
View ArticleTipos de malware que existen y cómo proteger sus datos y dispositivos
El malware es cualquier tipo de código malicioso que busca infectar un sistema operativo, un computador o un artefacto que utiliza software. El objetivo del malware es incorporar un virus informático...
View ArticleLa relevancia de ser elegido “Líderes en el cuadrante Mágico de Gartner”
Telefónica ha sido identificada por sexto año consecutivo como uno de los líderes en el cuadrante Mágico de Gartner en Servicios de IoT Gestionados a nivel mundial, pero ¿sabes exactamente qué...
View ArticleBig data en bádminton para mejorar los planes de entrenamiento y las...
Ya anticipábamos que big data iba a cambiar las reglas del juego en el mundo del deporte. Y, a medida que pasa el tiempo, nos encontramos con nuevos casos de uso. Podemos afirmar que la analítica...
View ArticleCómo obtener reseñas de Google para posicionarte y captar clientes
Nunca antes una reseña o review de Google había tenido tanto valor para una marca o negocio y hoy entenderás por qué. Hay numerosos emprendedores de locales pequeños e incluso medianos que no tienen...
View ArticleVideo Post #16: El enemigo número 1 del Machine Learning
No hacemos más que hablar del uso cada día más extendido del Machine Learning y otras tecnologías de Inteligencia artificial que hacen muchos procesos más eficientes y rentables. Sin embargo, no se...
View Article#CodeTalks4Devs – Fear the FOCA: más eficiente, más funcional y más temible
Primer capítulo de la cuarta temporada de los Code Talks for Devs, nuestros webinars de ciberseguridad para desarrolladores. En esta edición, será Ioseba Palop, del equipo de Ideas Locas de...
View ArticleQué es y cómo se implementa el ethical hacking
La seguridad informática y el ethical hacking son las tendencias que más valor han cobrado en estos últimos años. La transformación digital en la que se ven envueltas las empresas obliga a poner más...
View Article‘Scale This Up’ Podcast – 1×4 Entrevista a Leandro Sabignoso (Auravant)
Todos los sectores están evolucionando gracias a la tecnología, incluido el primario. Pero, ¿estamos aprovechando todas las posibilidades que nos ofrece la tecnología para optimizar la producción...
View ArticleSDWAN: la importancia de alinear la red con el negocio para la transformación
Ya hemos escrito de las novedades en redes que traía la última edición de Cisco Live! y de un concepto tan atractivo como el de colaboración cognitiva, del que también se habló en el evento. Hoy me...
View ArticleSeis pasos para entender la revolución del trabajo
Estamos ante una auténtica revolución del trabajo. Seis de cada diez CEO afirman tener dificultades para encontrar los perfiles profesionales que su empresa requiere. Ante esta necesidad, cuatro de...
View ArticleConstruyendo un ordenador cuántico
La Computación Cuántica es el siguiente gran paso en computación desde la aparición de los procesadores de la década de 1950. En aquel entonces se empezaron a hacer de material semiconductor empleando...
View ArticleEl lado oscuro de las aplicaciones JavaScript
Las aplicaciones creadas hoy en día para interoperabilidad en diferentes sistemas operativos, incluyendo Skype, Spotify, Signal, Slack, navegadores como Brave, editores de código como Visual Studio...
View Article¿Cómo protegerse de un ataque DDoS?
Los ataques por Ddos (Denegación de servicio distribuido) son, básicamente, intentos maliciosos para interrumpir el tráfico normal de un servidor, servicio o red. Y ello, con el objetivo inicial de...
View ArticleIngeniería social, el ciberataque más común en la red
La seguridad tecnológica cada día se encuentra más en riesgo. Los ataques más comunes se producen a través de ransomware, spyware, entre otros. Los cibercriminales siempre buscan nuevas formas de...
View ArticleMeetups 2020: La revolución de los algoritmos en el campo de la medicina
El pasado miércoles 19 de febrero, celebramos nuestro primer meetup de 2020 con las comunidades técnicas Data Science Spain & IoT Analytics Spain. Las comunidades surgen como punto de encuentro...
View ArticleLiderar el cambio
En tiempos de cambios como los actuales es cuando de verdad se echa en falta al buen líder. No basta solo con que entienda que estamos en un entorno VUCA (siglas en inglés de Volatilidad,...
View ArticleSomos lo que soñamos: cómo conseguir tus objetivos
Desde hace años, cuando termino mis conferencias, pido dos cosas a los espectadores: la primera, que no se vayan a dormir nunca sin un sueño ni se levanten sin un motivo para conseguirlo. Y la segunda...
View Article