Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Data Governance: Los datos como nuevo factor de producción Resucita la fiebre del blockchain, hablemos de Tokens No Fungibles (NFT)
  • Seguridad
    • Certificate pinning: el qué, el cómo y el porqué (II) Cuando prevenir un ataque cibernético se convierte en una decisión vital
  • Big Data e IA
    • Cuando la información fluye la empresa se mueve «El corredor verde» más data driven de Cali
  • Cloud
    • ¡Llega la 3ª edición de los Data Science Awards Spain! Serverless: las TIC más accesibles que nunca
  • Redes
    • Así evoluciona la conectividad con la fibra óptica y el Edge Computing Antropología del 5G: una red para la sociedad

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Cifrado que preserva el formato para garantizar la privacidad de datos financieros y personales
      Gonzalo Álvarez Marañón
      Cifrado que preserva el formato para garantizar la privacidad de datos financieros y personales
      Tu información personal pulula por miles de bases de datos de organizaciones públicas y privadas. ¿Cómo proteger su confidencialidad para que no caiga en las manos equivocadas? A primera...
      Usando librerías de desarrollo para desplegar malware
      Diego Samuel Espitia
      Usando librerías de desarrollo para desplegar malware
      Los ciberdelincuentes buscan estrategias para lograr sus objetivos: en algunos casos se trata información de usuarios; en otros, conexiones; otras veces generan redes de equipos bajo su control (botnets),...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      La tarjeta de coordenadas: una muerte anunciada
      Hoy en día, las entidades bancarias que ofrecen sus productos y servicios por internet usan diferentes técnicas de autenticación (para identificar a sus clientes) y autorización (para llevar a...
      Criptografía funcional: la alternativa al cifrado homomórfico para realizar cálculos sobre datos cifrados
      Gonzalo Álvarez Marañón
      Criptografía funcional: la alternativa al cifrado homomórfico para realizar cálculos sobre datos cifrados
      —Te ofrezco las coordenadas exactas de cada operativo desplegado en la zona de combate.—¿Por cuánto?­—100.000.—Es mucho.—Y un código que muestra en pantalla la posición actualizada de todos y cada...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

IoT – The new security headache for the enterprise IT department?

2015 could prove to be the year that enterprise adoption of BYOD takes a step further, and evolves into BYOIoT. Several reports (i) have already predicted the rise, spurred...
IoT
ElevenPaths

IoT en la empresa. El nuevo rompecabezas para los departamentos IT.

Durante los últimos años, diversos informes(i) han advertido acerca de la inminente irrupción de cientos de terminales Internet Of Things (IoT) en la empresa, y específicamente señalan 2015 como...
ElevenPaths

A fondo: SealSign (I)

La firma manuscrita electrónica ya forma parte de los procesos habituales en nuestras vidas, tanto a nivel profesional como a nivel personal. Junto al uso de certificados reconocidos X509,...
ElevenPaths

Inside Mobile Connect (I)

This is the first of a series of technical articles about the Mobile Connect architecture and the different components that make it up. But, hold on a second… what...
ElevenPaths

Mobile Connect makes headway with launch of cross-border pilot

European trial makes Mobile Connect the first private-sector cross-border public service authentication solution compatible with European Union eIdentification and Trust Services (eIDAS) Regulation. Throughout the next few weeks, Mobile...
ElevenPaths

Prevención y detección de incidentes de seguridad con Security Monitoring

Según el informe “Security of virtual infrastructure. IT security risks special report series [2015]”, se indica que el coste de una brecha de datos oscila entre 26.000 y 60.000...
ElevenPaths

Una visión más detallada de SandaS

SandaS es el producto que hemos desarrollado en ElevenPaths para dar respuesta a los retos a los que se enfrentan quienes tienen la responsabilidad de gestionar la seguridad lógica...
ElevenPaths

Cómo funciona Server Side Request Forgery (en FaasT)

La detección de ataques de «Server Side Request Forgery«, o comúnmente llamados «SSRF» es una de las muchas novedades que han sido implementadas en Faast durante los últimos seis...
ElevenPaths

Autenticación fuerte con FIDO y Mobile Connect (y II)

En ElevenPaths llevamos trabajando ya algún tiempo en Mobile Connect, una iniciativa que permite a los usuarios autenticarse en sus servicios online usando su teléfono móvil. Los usuarios pueden...
ElevenPaths

Autenticación fuerte con FIDO y Mobile Connect (I)

Hoy en día la mayoría de los servicios utilizan un modelo de autenticación fuerte para autenticar a sus usuarios. Los bancos, por ejemplo, usan diferentes técnicas de autenticación fuerte...

Navegación de entradas

Artículos anteriores
1 … 110 111 112 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies