Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Blockchain 2021 Released Las matemáticas del Machine Learning: Números aleatorios y dónde encontrarlos (Parte I)
  • Seguridad
    • Entendiendo la dinámica de los incidentes de seguridad con Ransomware badUSB: ¿De verdad que es tan grave?
  • Big Data e IA
    • Las 9 tareas en las que se basa el Machine Learning Crea tu modelo Machine Learning con Teachable Machine
  • Cloud
    • Cloud computing: abierto por vacaciones 4 razones por las que la nube y el teletrabajo son esenciales para tu empresa
  • Redes
    • Caso de uso del Edge Computing: cómo revolucionar una retransmisión televisiva Cómo el Edge Computing evita los problemas de latencia

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Bestiario de una memoria mal gestionada (II)
      David García
      Bestiario de una memoria mal gestionada (II)
      Nuestro experto David García te cuenta qué ocurre cuando liberamos dos veces un mismo bloque de memoria reservada, el llamado double free.
      OpenPGP: Buscando a Kristian desesperandamente
      Sergio de los Santos
      OpenPGP: Buscando a Kristian desesperadamente
      Las aplicaciones de código abierto funcionan gracias a un sistema de servidores que nunca ha funcionado correctamente. ¿Por qué sucede esto?
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths y Chronicle se unen para crear nuevos servicios avanzados de seguridad gestionada
      ElevenPaths
      ElevenPaths y Chronicle se unen para crear nuevos servicios avanzados de seguridad gestionada
      ElevenPaths, la compañía de ciberseguridad de Telefónica, ha anunciado hoy una colaboración estratégica con Chronicle, la compañía de soluciones de ciberseguridad que forma parte de Google Cloud, con el...
      Eres menos racional de lo que crees cuando tomas decisiones de riesgo en condiciones inciertas
      Gonzalo Álvarez Marañón
      Eres menos racional de lo que crees cuando tomas decisiones de riesgo en condiciones inciertas
      Te propongo el siguiente juego de azar: Opción A: Te doy 1.000 € con un 100 % de probabilidad Opción B: Lo echamos a suertes: si sale cara, te doy 2.000...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Historias de #MujeresHacker: Ana Molina, Service Designer en Telefónica Aura

Esta semana presentamos la historia de Ana Molina que, como Service Designer en Telefónica Aura, sirve de inspiración por su dedicación al diseño de productos y servicios de la...
ElevenPaths

Implementar Latch Cloud TOTP en un APM de F5

Cada vez que nos reunimos con nuestros Partners de Alianzas Estratégicas, es una excusa para compartir experiencias, tecnologías y aprender. Ver cómo, entre ambos, podemos seguir mejorando la seguridad...
ElevenPaths

¡Ya tenemos los resultados de #CDO Challenge!

¡Hola hackers! El pasado 29 de diciembre, a través de la unidad de Chief Data Office (CDO) de Telefónica, liderada por Chema Alonso, que integra Aura -Inteligencia Cognitiva-, ElevenPaths -Ciberseguridad-,...
ElevenPaths

Usuario de Monero… ¿eres tan anónimo como piensas?

Monero está de moda. Comenzamos hace unos meses a fijarnos en esta criptodivisa principalmente a raíz de la proliferación de proyectos destinados a cargar código Javascript de minado en...
ElevenPaths

«Confianza en el diseño seguro» vs. «Seguro, confiamos en el diseño» (Otra historia de Star Wars)

Volvemos a conectar con la entrada anterior sobre diseño seguro donde en esencia vimos que la técnica de penetración-parcheado-corrección supone un coste mucho mayor que la integración de robustos...
ElevenPaths

Historias de #MujeresHacker: María Domínguez, experta en servicios de ciberseguridad en Telefónica

Esta semana os traemos el relato de María Domínguez, Product Manager de Telefónica, experta en servicios de ciberseguridad. Ella, como muchos de nuestros referentes, no pensó que se dedicaría...
ElevenPaths

Detección y respuesta gestionada: prevenir no es suficiente, necesitas ser ciber-resiliente

  ¿Quieres que tu organización sea ciber-resiliente pero no tienes medios?  ¿Tienes soluciones de seguridad avanzadas implantadas, pero careces del personal especializado y formado para sacarles partido?  ¿No tienes capacidad para detectar...
ElevenPaths

#CyberSecurityPulse: Adivina, adivinanza… ¿Cómo se almacena información en una dirección de Bitcoin?

Tal y como hemos visto en post anteriores del blog de ElevenPaths, el campo OP_RETURN de una transacción de Bitcoin es utilizado para almacenar una pequeña porción de información...
ElevenPaths

ElevenPaths participará, por segundo año consecutivo, en la Conference on Information Systems Security and Privacy (ICISSP)

La reciente investigación realizada desde el área de Innovación y Laboratorio de ElevenPaths, enfocada en el uso novedoso de técnicas inteligentes para la detección de malware en documentos PDF,...
ElevenPaths

Historias de #MujeresHacker: Elena Díaz, Data Scientist de Telefónica

Esta semana presentamos la historia de Elena Díaz que cómo Data Scientist en Telefónica hace del análisis de datos su gran pasión. Hoy nos cuenta  sus motivaciones, consejos y...

Navegación de entradas

Artículos anteriores
1 … 79 80 81 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies