Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Caso de éxito Smart City: conectando las ciudades con sus habitantes Un mundo más seguro es posible gracias a IoT
  • Seguridad
    • Pymes y ciberseguridad, ¿por dónde empiezo? Cinco herramientas de ElevenPaths muy interesantes que quizás te hayas perdido (y una sorpresa)
  • Big Data e IA
    • Drones que «ven bajo tierra» Esta semana en el blog de LUCA: del 15 al 21 de Octubre
  • Cloud
    • Sin cloud no hay paraíso: la nube en 2017 La confianza en cloud no es el problema, sino entender su valor diferencial
  • Redes
    • Fusión Digital, una solución completa y flexible para digitalizar la pyme Cómo Telefónica ha implantado la primera red comercial SDN automatizada y multivendor

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Eleven Paths en la serie de vídeos «Digital Futures»
      Telefonica Digital produce una serie de vídeos llamada Digital Futures, que está disponibles públicamente en este canal http://youtube.com/telefonicadigital. En el episodio más reciente, algunas personas muy relevantes en el mundo...
      Diego Samuel Espitia
      Cryptojacking, prevención y contramedidas. Parte 4 de 4.
      El incremento de detecciones de esta amenaza ha crecido un 725 % según los informes de las empresas de antivirus. Debido a esto, todas las medidas de control que puedan ser...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 27 de mayo – 2 de junio
      Descubierta puerta trasera en cientos de placas base Gigabyte Investigadores de ciberseguridad de Eclypsium descubrieron una puerta trasera secreta en el firmware de cientos de modelos de placas base Gigabyte,...
      #CyberSecurityReport20H2: Microsoft corrige muchas más vulnerabilidades, pero descubre bastantes menos
      Área de Innovación y Laboratorio de Telefónica Tech
      #CyberSecurityReport20H2: Microsoft corrige muchas más vulnerabilidades, pero descubre bastantes menos
      Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en ElevenPaths queremos marcar una diferencia. Desde el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

¿Quieres realizar tu TFG o TFM sobre un reto tecnológico tutorizado nuestros expertos? II Edición del Programa TUTORÍA
Área de Innovación y Laboratorio de Telefónica Tech

¿Quieres realizar tu TFG o TFM sobre un reto tecnológico tutorizado nuestros expertos? II Edición del Programa TUTORÍA

Un año más lanzamos nuestro programa TUTORÍA: Tutorización Universitaria para la Transferencia y Observatorio de Retos de Innovación Avanzada. Coordinado por ElevenPaths y destinado al asesoramiento, ayuda y orientación...
ElevenPaths Radio 3×03 – Entrevista a María Campos
ElevenPaths

ElevenPaths Radio 3×03 – Entrevista a María Campos

La seguridad informática estuvo ligada en sus inicios al PC. Luego, se extendió a los servidores; después, a los dispositivos móviles; ahora, todo está conectado con todo. Nuevos escenarios...
Dime qué datos solicitas a Apple y te diré qué tipo de gobierno eres (II)
Sergio de los Santos

Dime qué datos solicitas a Apple y te diré qué tipo de gobierno eres (II)

Hace poco hemos sabido que España envió 1.353 solicitudes gubernamentales para acceder a datos de usuarios de Facebook en la primera mitad de 2020. Gracias al informe de transparencia...
Noticias Ciberseguridad 14-20 noviembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 14-20 de noviembre

Campaña de distribución de malware suplanta la identidad de ministerios españoles Investigadores de ESET alertan de la existencia de una campaña de distribución de malware en la que se estaría...
Usando librerías de desarrollo para desplegar malware
Diego Samuel Espitia

Usando librerías de desarrollo para desplegar malware

Los ciberdelincuentes buscan estrategias para lograr sus objetivos: en algunos casos se trata información de usuarios; en otros, conexiones; otras veces generan redes de equipos bajo su control (botnets),...
Marina de Guerra del Perú y Telefónica firman convenio de colaboración en ciberseguridad
César Farro

Marina de Guerra del Perú y Telefónica firman convenio de colaboración en ciberseguridad

Antecedentes Entre el 26 de julio y el 11 de agosto del año pasado, en Lima-Perú, se realizaron los XVIII Juegos Panamericanos, también llamados Lima 2019. En ellos participaron más...
Nonces, salts, paddings y otras hierbas aleatorias para aderezar ensaladas criptográficas
Gonzalo Álvarez Marañón

Nonces, salts, paddings y otras hierbas aleatorias para aderezar ensaladas criptográficas

Cuentan las crónicas de los reyes de Noruega que el rey Olaf Haraldsson el Santo disputaba con el vecino rey de Suecia la posesión de la isla de Hísing....
Una explicación sencilla sobre SAD DNS y por qué es un desastre (o una bendición)
Sergio de los Santos

Una explicación sencilla sobre SAD DNS y por qué es un desastre (o una bendición)

En 2008, Kaminsky sacudió los cimientos de internet. Un fallo de diseño en DNS permitía falsear respuestas y enviar a una víctima a donde el atacante quisiera. 12 años...
Noticias Ciberseguridad 7-13 de noviembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 7-13 de noviembre

Vínculos entre Vatet, PyXie y Defray777 Investigadores de Palo Alto Networks han indagado en las familias de malware y metodologías operativas utilizadas por un actor amenaza que ha logrado pasar...
El reto de la identidad online (I): la identidad es el nuevo perímetro
Andrés Naranjo

El reto de la identidad online (I): la identidad es el nuevo perímetro

A menudo nos encontramos ante situaciones en las que nos enfrentamos una misión y, a medida que ésta avanza, nos damos cuenta de que las primeras elecciones que tomamos...

Navegación de entradas

Artículos anteriores
1 … 24 25 26 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies