Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Computación cuántica a la vista en el futuro del IoT AI of Things (XI) Mantenimiento preventivo en sensores: anticipación de fallos en sensores, predicción de cambio de baterías
  • Seguridad
    • Boletín semanal de ciberseguridad 25 septiembre – 1 octubre Las Fases de la Ciberinteligencia
  • Big Data e IA
    • GOOD TECH TIMES Repasamos con Richard Benjamins las novedades sobre Inteligencia Artificial, Living Apps y el Hogar Digital
  • Cloud
    • Últimas predicciones de Adopción de cloud computing Metacloud: la nube de las nubes
  • Redes
    • Las tendencias en redes según el VMworld Barcelona 2018 Fusión Digital, una solución completa y flexible para digitalizar la pyme

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Concienciación de seguridad en los empleados: campañas de phishing
      Nacho Brihuega
      Concienciación de seguridad en los empleados: campañas de phishing
      Una de las herramientas más utilizadas para comprobar la concienciación de los empleados de una compañía son las campañas de phishing. Como ya sabéis las campañas clásicas de phishing se basan en el...
      ElevenPaths
      ¿Está seguro tu presidente en Twitter?
      La red social Twitter se ha convertido en un canal habitual para muchos presidentes de gobierno y primeros ministros con el fin de comunicar en tiempo real sus pensamientos...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Una investigación de ElevenPaths en la Digital Crimes Consortium y DIARIO en la RootedCON
      Área de Innovación y Laboratorio de Telefónica Tech
      Una investigación de ElevenPaths en la Digital Crimes Consortium y DIARIO en la RootedCON
      La Unidad de Delitos Digitales de Microsoft invita a las fuerzas del orden a unirse con expertos y profesionales de la seguridad en el encuentro privado anual «Digital Crimes...
      ElevenPaths Radio 2×15 – Entrevista a Helena Matute
      ElevenPaths
      ElevenPaths Radio 2×15 – Entrevista a Helena Matute
      ¿Cómo tomamos decisiones los humanos? Cuando no contamos con todos los datos necesarios para tomar una decisión perfectamente informada ni disponemos de tiempo suficiente, recurrimos a atajos mentales, cuentas...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Historias de #MujeresHacker: Ana Molina, Service Designer en Telefónica Aura

Esta semana presentamos la historia de Ana Molina que, como Service Designer en Telefónica Aura, sirve de inspiración por su dedicación al diseño de productos y servicios de la...
ElevenPaths

Implementar Latch Cloud TOTP en un APM de F5

Cada vez que nos reunimos con nuestros Partners de Alianzas Estratégicas, es una excusa para compartir experiencias, tecnologías y aprender. Ver cómo, entre ambos, podemos seguir mejorando la seguridad...
ElevenPaths

¡Ya tenemos los resultados de #CDO Challenge!

¡Hola hackers! El pasado 29 de diciembre, a través de la unidad de Chief Data Office (CDO) de Telefónica, liderada por Chema Alonso, que integra Aura -Inteligencia Cognitiva-, ElevenPaths -Ciberseguridad-,...
ElevenPaths

Usuario de Monero… ¿eres tan anónimo como piensas?

Monero está de moda. Comenzamos hace unos meses a fijarnos en esta criptodivisa principalmente a raíz de la proliferación de proyectos destinados a cargar código Javascript de minado en...
ElevenPaths

«Confianza en el diseño seguro» vs. «Seguro, confiamos en el diseño» (Otra historia de Star Wars)

Volvemos a conectar con la entrada anterior sobre diseño seguro donde en esencia vimos que la técnica de penetración-parcheado-corrección supone un coste mucho mayor que la integración de robustos...
ElevenPaths

Historias de #MujeresHacker: María Domínguez, experta en servicios de ciberseguridad en Telefónica

Esta semana os traemos el relato de María Domínguez, Product Manager de Telefónica, experta en servicios de ciberseguridad. Ella, como muchos de nuestros referentes, no pensó que se dedicaría...
ElevenPaths

Detección y respuesta gestionada: prevenir no es suficiente, necesitas ser ciber-resiliente

  ¿Quieres que tu organización sea ciber-resiliente pero no tienes medios?  ¿Tienes soluciones de seguridad avanzadas implantadas, pero careces del personal especializado y formado para sacarles partido?  ¿No tienes capacidad para detectar...
ElevenPaths

#CyberSecurityPulse: Adivina, adivinanza… ¿Cómo se almacena información en una dirección de Bitcoin?

Tal y como hemos visto en post anteriores del blog de ElevenPaths, el campo OP_RETURN de una transacción de Bitcoin es utilizado para almacenar una pequeña porción de información...
ElevenPaths

ElevenPaths participará, por segundo año consecutivo, en la Conference on Information Systems Security and Privacy (ICISSP)

La reciente investigación realizada desde el área de Innovación y Laboratorio de ElevenPaths, enfocada en el uso novedoso de técnicas inteligentes para la detección de malware en documentos PDF,...
ElevenPaths

Historias de #MujeresHacker: Elena Díaz, Data Scientist de Telefónica

Esta semana presentamos la historia de Elena Díaz que cómo Data Scientist en Telefónica hace del análisis de datos su gran pasión. Hoy nos cuenta  sus motivaciones, consejos y...

Navegación de entradas

Artículos anteriores
1 … 79 80 81 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies