Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Caso de éxito: Geolocalización para facilitar los transplantes de órganos y tejidos MWC 2018: cómo Telefónica va a crear un futuro mejor con el IoT
  • Seguridad
    • Tech-Agenda: eventos de tecnología que no te puedes perder este mes ElevenPaths Radio – 1×14 Entrevista a Tony Hadzima
  • Big Data e IA
    • Nuestros favoritos de Julio: 5 post del sector que no puedes perderte Gobierno del Dato – Empático
  • Cloud
    • Siete mitos y una mentira sobre cloud Cómo llevar a la nube las principales necesidades de una pyme
  • Redes
    • La convergencia en redes multiacceso: VoLTE y VoWIFi Cómo las redes privadas facilitan el trabajo en las empresas

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • El Sesgo de Confirmación: buscamos la información que nos reasegura en nuestras decisiones descartando la evidencia en contra
      Gonzalo Álvarez Marañón
      El Sesgo de Confirmación: buscamos la información que nos reasegura en nuestras decisiones descartando la evidencia en contra
      Imagínate que estás en un laboratorio durante un experimento. Te piden que examines esta serie numérica: 2, 4, 6 La serie obedece una cierta regla. ¿Cuál crees que es?...
      ElevenPaths
      Proteger servidores OpenSSH y OpenVPN (también con Latch) (y II)
      OpenVPN es el software multiplataforma que permite crear redes privadas virtuales y punto a punto de forma remota y segura. Imiplementar una buena seguridad en OpenVPN es fundamental para...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths Radio 2×15 – Entrevista a Helena Matute
      ElevenPaths
      ElevenPaths Radio 2×15 – Entrevista a Helena Matute
      ¿Cómo tomamos decisiones los humanos? Cuando no contamos con todos los datos necesarios para tomar una decisión perfectamente informada ni disponemos de tiempo suficiente, recurrimos a atajos mentales, cuentas...
      Dark Commerce, un informe de ElevenPaths y Blueliv sobre la industria del cibercrimen
      ElevenPaths
      Dark Commerce, un informe de ElevenPaths y Blueliv sobre la industria del cibercrimen
      El cibercrimen es una industria con una creciente economía de servicios, herramientas para la subcontratación, proveedores de servicios, canales y usuarios finales. Desde ElevenPaths nos hemos unido a la...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Área de Innovación y Laboratorio de Telefónica Tech

Presentamos CapaciCard, nuestra tecnología física de identificación y autorización de forma sencilla

¿Imaginas autenticarte o autorizar un pago simplemente pasando una tarjeta de plástico, sin circuitería alguna, por la pantalla de tu móvil (sin NFC ni hardware específico)? ¿Te imaginas hacer...
mASPP Online
Miguel Carrillo

mASAPP Online o cómo analizar tus apps móviles

La proliferación de aplicaciones móviles en distintas plataformas como iOS o Android abre nuevas y jugosas oportunidades de ataque contra personas y empresas. El canal móvil es un atractivo...
Yamila Levalle

m33tfinder: Vulnerabilidad en Cisco Meeting Server descubierta por ElevenPaths

El 7 de noviembre, mientras celebrábamos nuestro Security Innovation Day, Cisco publicó un security advisory con CVE-2018-15446 asociado a la vulnerabilidad que hemos reportado desde nuestro equipo de Innovación y Laboratorio en ElevenPaths sobre el software Cisco...
Sergio de los Santos

Windows y las actualizaciones, ¿un pionero bastante torpe?

«La nueva actualización de Windows provoca un problema». Para muchos, esta frase puede ser mencionada casi en cualquier momento. Hoy es porque degrada la versión del sistema operativo, pero...
La vulnerabilidad de elevación de privilegios de Xorg a examen
David García

La vulnerabilidad de elevación de privilegios de Xorg a examen

En un test de penetración, romper el perímetro y adentrarse tras las líneas enemigas es un hito importante, pero no es el último paso. Más allá de las puertas...
Eres menos racional de lo que crees cuando tomas decisiones de riesgo en condiciones inciertas
Gonzalo Álvarez Marañón

Eres menos racional de lo que crees cuando tomas decisiones de riesgo en condiciones inciertas

Te propongo el siguiente juego de azar: Opción A: Te doy 1.000 € con un 100 % de probabilidad Opción B: Lo echamos a suertes: si sale cara, te doy 2.000...
Sergio de los Santos

El antivirus más seguro es Windows Defender… En serio, según cómo se mire

Cuando algo se define como «seguro» o peor aún «más seguro que…», se suele hacer desde la parcialidad, y habitualmente, de forma incompleta. Un claro ejemplo es cuando se...
DNS sobre HTTPS (DoH) ya está aquí, la polémica está servida
Sergio de los Santos

DNS sobre HTTPS (DoH) ya está aquí, la polémica está servida

Hace muy poco, la IETF ha elevado a RFC la propuesta de DNS sobre HTTPS. Sí, resolver dominios a través del conocido HTTPS, con su POST, su GET e...
Todo lo que debes saber acerca de la llegada de WPA3, Wi-Fi Easy Connect y Wi-fi Enhanced Open
Deepak Daswani

Todo lo que debes saber acerca de la llegada de WPA3, Wi-Fi Easy Connect y Wi-fi Enhanced Open

Hace aproximadamente un año, precisamente por estas fechas, el panorama de la seguridad se veía sacudido por un descubrimiento de envergadura. Mathy Vanhoef, un investigador belga cuyo nombre pasará...
ElevenPaths

Las nueve claves que necesitas saber para conocer Movistar Home

El pasado jueves, 18 de octubre, tuvo lugar el lanzamiento comercial de Movistar Home, el dispositivo inteligente que integra el asistente virtual Aura, durante una emisión especial de Late...

Navegación de entradas

Artículos anteriores
1 … 65 66 67 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies