Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Internet de las Cosas (IoT) aplicado al desarrollo de la agricultura familiar en Perú Edge Computing y Machine Learning, una alianza estratégica
  • Seguridad
    • En qué consiste y cómo mitigar la última elevación de privilegios en Windows 8.1 Redefiniendo la seguridad en la nube con SASE
  • Big Data e IA
    • Eventos de LUCA en Junio -Julio que no te quieres perder Esta semana en el blog de LUCA: del 25 al 31 de marzo
  • Cloud
    • Archivo digital cloud: un cambio de modelo en el sector audiovisual El futuro del sector sanitario pasa por Cloud Computing
  • Redes
    • La convergencia en redes multiacceso: VoLTE y VoWIFi El Edge Computing y la ciberseguridad: ventajas, retos y desafíos

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Presentamos los Digital Operation Centers, el lugar donde se integran todos los servicios digitales durante el SID2019
      Descubre qué temas se trataron en el Security Innovation Day 2019, el evento de referencia en ciberseguridad y los Centros de Operaciones Digitales (DOC).
      ElevenPaths
      Ransomware para Linux… algunas aclaraciones y reflexiones
      A estas alturas, ya se ha oído hablar bastante del nuevo «ransomware para Linux» que secuestra páginas web alojadas en servidores Linux, y pide un rescate (un bitcoin en...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • La crisis del COVID y la diversidad en el ámbito tecnológico
      Sandra Tello Hernández
      La crisis del COVID y la diversidad en el ámbito tecnológico
      La pandemia ha puesto de manifiesto la necesidad de perfiles STEM Se estima que la pandemia generada por el coronavirus ha acelerado la digitalización entre 5 y 10 años. Esto...
      ElevenPaths
      Autenticación fuerte con FIDO y Mobile Connect (y II)
      En ElevenPaths llevamos trabajando ya algún tiempo en Mobile Connect, una iniciativa que permite a los usuarios autenticarse en sus servicios online usando su teléfono móvil. Los usuarios pueden...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Top 5: los posts más leídos en 2018

Ya hemos llegado al último mes del 2018, un año en el que hemos seguido creciendo gracias a todos vosotros. Llegados a final de mes, toca repasar los post...
Carlos Rodríguez Morales

Las Bases de Datos y el RGPD…¡Vamos a Cifrar! (3/3)

Antes de hablar de los algoritmos de cifrados recomendados, por ejemplo, para SQL y Oracle, y los que están en desuso, vamos a explicar los algoritmos de cifrado a utilizar,...
Buscando el “lado oscuro” de los aplicativos cliente/servidor
Carlos Ávila

Buscando el “lado oscuro” de los aplicativos cliente/servidor

En la actualidad, cuando se evalúa la seguridad de las empresas, por lo general, dentro de los vectores de ataque, está muy presente por parte de los auditores las...
Frustración del mantenimiento open source como superficie de ataque
Juan Elosua Tomé

Frustración del mantenimiento open source como superficie de ataque

Introducción El mundo del desarrollo ha evolucionado mucho a lo largo de los últimos años. Cada vez es más frecuente encontrarse en un escenario basado en componentes, módulos y librerías...
Carlos Rodríguez Morales

Las Bases de Datos y el RGPD…¡Vamos a Cifrar! (2/3)

Bien, ya nos hemos acercado a la norma y tenemos claro que a nivel regulatorio el cifrado de datos es un “must have”. Ahora vamos a dedicar un momento...
ElevenPaths

Segunda Edición de #GirlsInspireTech18: el laboratorio tecnológico para hijas de empleados de Telefónica

Las sociedades se transforman cada vez más deprisa. Cuanto mayor es la innovación mayor es la capacidad de cambio en una sociedad. Sin embargo, esta transformación acelerada abre importantes...
Presentamos nuestra tecnología JAWS
Enrique Andrade González

Presentamos nuestra tecnología JAWS: controla el JavaScript malicioso a través de un plugin con inteligencia colaborativa

El navegador es la gran puerta de entrada de muchas amenazas. En los últimos años, a través de JavaScript, hemos asistido a la moda de la minería no autorizada, de...
ElevenPaths

Segunda Edición de Women in Cybersecurity of Spain organizada por Telefónica

El pasado martes, 11 de diciembre, celebramos en el Edificio Central de Telefónica Madrid la Segunda Edición de Women in Cybersecurity of Spain (WiCS). Este encuentro nace con el...
Carlos Rodríguez Morales

Las Bases de Datos y el RGPD…¡Vamos a Cifrar! (1/3)

Desde la entrada en vigor del nuevo reglamento europeo de protección dedatos (RGPD), y sobre su famoso articulo 32, concretamente la parte que habla de las medidas técnicas y organizativas apropiadas...
En qué consiste AuthCode, nuestro premiado sistema de autenticación continua, desarrollado junto a la Universidad de Murcia
Área de Innovación y Laboratorio de Telefónica Tech

En qué consiste AuthCode, nuestro premiado sistema de autenticación continua, desarrollado junto a la Universidad de Murcia

Los sistemas de autenticación continua en dispositivos móviles tienen como objetivo la identificación del comportamiento de un usuario a través de la interacción de con su dispositivo. El principal...

Navegación de entradas

Artículos anteriores
1 … 63 64 65 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies