Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • IoT y Big Data: los padres del carsharing GeoGestión, Internet de los Trabajadores Móviles
  • Seguridad
    • Conferencias, talleres y eventos del mes de febrero en los que participamos #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 27-31 de enero
  • Big Data e IA
    • Entrevistamos a Álvaro, Data Visualization Engineer de LUCA El gobierno del dato: ¿Chief Data Officer o Chief Diplomatic Officer?
  • Cloud
    • Microsoft abrirá una región de centro de datos de Azure en España de la mano de Telefónica Qué hemos presentado en Security Day 2017 (IX): Technology Experience sobre ciberincidentes como WannaCry
  • Redes
    • Retos para las redes en 2019 ¿En qué consisten los tipos de redes LAN, MAN, WAN?

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Qué hemos presentado en el Security Innovation Day 2019: Innovación y diversidad en ciberseguridad (IV)
      ElevenPaths
      Qué hemos presentado en el Security Innovation Day 2019: Innovación y diversidad en ciberseguridad (IV)
      Te contamos los temas que se trataron en esta mesa redonda del Security Innovation Day 2019: Innovación y Diversidad en Ciberseguridad.
      ElevenPaths
      Eventos en septiembre y octubre sobre Ciberseguridad
      El mes de septiembre y octubre llega cargado de eventos, cursos y charlas sobre seguridad informática. Aquí tienes la lista de actividades en las que participamos. Si coincide alguno...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Zerologon, ¡parchea o muere!
      Nacho Brihuega
      Zerologon, ¡parchea o muere!
      Zerologon. Si te dedicas al mundo IT y no aún no has escuchado este nombre, preocúpate y sigue leyendo. Zerologon es, posiblemente, la vulnerabilidad de este año tan “especial” y...
      De cómo las CA tradicionales están perdiendo el control de los certificados y los posibles motivos por los que Chrome tendrá una nueva Root Store
      Sergio de los Santos
      De cómo las CA tradicionales están perdiendo el control de los certificados y los posibles motivos por los que Chrome tendrá una nueva Root Store
      Todo se trata de confianza. Esta frase es válida en cualquier ámbito. El dinero por ejemplo no es más que un traspaso de confianza, porque obviamente, confiamos en que...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Ruben Alonso

Cumplimiento del Esquema Nacional de Seguridad. Asignatura pendiente

Artículo 5.7.6 del Esquema Nacional de Seguridad. Limpieza de documentos.  «En el proceso de limpieza de documentos, se retirará de éstos toda la información adicional contenida en campos ocultos, meta-datos,...
David Barroso

Pen-testing by design: seguridad, sigue al sol!

La expresión ‘sigue al sol’ (follow the sun en inglés) es ampliamente utilizada en servicios 24×7, donde lo que se quiere describir es una operativa dispuesta en múltiples zonas...
Pablo González Pérez

FaaS: Visión global de Pentesting by Design

La idea que tenemos sobre seguridad es diferente sobre lo que históricamente las organizaciones han ido utilizando. ¿Realmente es lo que necesitaban? Pensamos que un sistema continuo de pentesting...
David Barroso

Poco a poco vamos creciendo

En Eleven Paths seguimos creciendo. Aparte de las personas que se han incorporado con nosotros desde el principio (hace tan sólo dos meses), hemos ido incorporando poco a poco...
David Barroso

La seguridad debe ser transparente, pero presente cuando se necesita

Uno de los mensajes principales que transmitimos la semana pasada durante la rueda de prensa que hicimos con periodistas para presentar Eleven Paths, fue que la seguridad tiene que...

Navegación de entradas

Volver a portada
1 … 140 141
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies