Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • El sorteo que nos une llega a más de 10.000 administraciones de Loterías de manera simultánea gracias a tecnologías como IoT y Big Data Las ventajas de tener un dispositivo Wifi en tu coche
  • Seguridad
    • ElevenPaths Radio – 1×13 Entrevista a Pilar Vila ElevenPaths Radio – 1×07 Entrevista a Paloma Llaneza
  • Big Data e IA
    • Are you Ready for a Wild World? ¡No te pierdas Big Data for Social Good 2018! Video Post #13: «5 buenas razones para aprender Python»
  • Cloud
    • Cloud Computing, la evolución natural hacia nuevos ecosistemas tecnológicos La cultura corporativa, el verdadero software de la transformación digital
  • Redes
    • 3 elementos de una infraestructura de red corporativa Telco Edge Cloud Platform: un ejemplo para demostrar todo su potencial

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      BitCrypt y el malware fácil de descifrar (II): El porqué
      El ransomware ha venido para quedarse. Existen fundamentalmente dos tipos: los que bloquean el acceso al sistema (que populariza todavía el «virus de la policía») y los que (incluso...
      TheTHE, nuestra herramienta de Threat Hunting, ahora con Timeline
      Área de Innovación y Laboratorio de Telefónica Tech
      TheTHE, nuestra herramienta de Threat Hunting, ahora con Timeline
      Nueva actualización en nuestra herramienta para equipos de Threat Hunting. Ahora en TheTHE puedes ver cómo evolucionan los resultados de tus plugins.
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • La importancia de la ciberseguridad en las Pymes
      ElevenPaths
      La importancia de la ciberseguridad en las Pymes
      La mayoría de pymes piensan que por su volumen de negocio, no corren ningún riesgo con respecto a los cibercriminales, pero esto no es así.
      ElevenPaths Radio – 1×11 Entrevista a Juan Santamaría
      ElevenPaths
      ElevenPaths Radio – 1×11 Entrevista a Juan Santamaría
      Disfruta de la entrevista a Juan Santamaría, CEO de Panda Security, en ElevenPaths Radio, nuestro podcast sobre ciberseguridad.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Historias de #MujeresHacker: Ana Molina, Service Designer en Telefónica Aura

Esta semana presentamos la historia de Ana Molina que, como Service Designer en Telefónica Aura, sirve de inspiración por su dedicación al diseño de productos y servicios de la...
ElevenPaths

Implementar Latch Cloud TOTP en un APM de F5

Cada vez que nos reunimos con nuestros Partners de Alianzas Estratégicas, es una excusa para compartir experiencias, tecnologías y aprender. Ver cómo, entre ambos, podemos seguir mejorando la seguridad...
ElevenPaths

¡Ya tenemos los resultados de #CDO Challenge!

¡Hola hackers! El pasado 29 de diciembre, a través de la unidad de Chief Data Office (CDO) de Telefónica, liderada por Chema Alonso, que integra Aura -Inteligencia Cognitiva-, ElevenPaths -Ciberseguridad-,...
ElevenPaths

Usuario de Monero… ¿eres tan anónimo como piensas?

Monero está de moda. Comenzamos hace unos meses a fijarnos en esta criptodivisa principalmente a raíz de la proliferación de proyectos destinados a cargar código Javascript de minado en...
ElevenPaths

«Confianza en el diseño seguro» vs. «Seguro, confiamos en el diseño» (Otra historia de Star Wars)

Volvemos a conectar con la entrada anterior sobre diseño seguro donde en esencia vimos que la técnica de penetración-parcheado-corrección supone un coste mucho mayor que la integración de robustos...
ElevenPaths

Historias de #MujeresHacker: María Domínguez, experta en servicios de ciberseguridad en Telefónica

Esta semana os traemos el relato de María Domínguez, Product Manager de Telefónica, experta en servicios de ciberseguridad. Ella, como muchos de nuestros referentes, no pensó que se dedicaría...
ElevenPaths

Detección y respuesta gestionada: prevenir no es suficiente, necesitas ser ciber-resiliente

  ¿Quieres que tu organización sea ciber-resiliente pero no tienes medios?  ¿Tienes soluciones de seguridad avanzadas implantadas, pero careces del personal especializado y formado para sacarles partido?  ¿No tienes capacidad para detectar...
ElevenPaths

#CyberSecurityPulse: Adivina, adivinanza… ¿Cómo se almacena información en una dirección de Bitcoin?

Tal y como hemos visto en post anteriores del blog de ElevenPaths, el campo OP_RETURN de una transacción de Bitcoin es utilizado para almacenar una pequeña porción de información...
ElevenPaths

ElevenPaths participará, por segundo año consecutivo, en la Conference on Information Systems Security and Privacy (ICISSP)

La reciente investigación realizada desde el área de Innovación y Laboratorio de ElevenPaths, enfocada en el uso novedoso de técnicas inteligentes para la detección de malware en documentos PDF,...
ElevenPaths

Historias de #MujeresHacker: Elena Díaz, Data Scientist de Telefónica

Esta semana presentamos la historia de Elena Díaz que cómo Data Scientist en Telefónica hace del análisis de datos su gran pasión. Hoy nos cuenta  sus motivaciones, consejos y...

Navegación de entradas

Artículos anteriores
1 … 79 80 81 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies