Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • ¿Qué son los dispositivos IOT? 5 ejemplos de su aplicación en la industria ¿Cómo se reinventan las diferentes industrias tras la COVID 19?
  • Seguridad
    • Historias de #MujeresHacker: Ivonne Pedraza, experta en Seguridad de la Información de Telefónica RSA contra las cuerdas: 1.001 razones por las que está cayendo en desgracia (II)
  • Big Data e IA
    • Esta semana en el blog de LUCA: Del 26 al 30 de Noviembre ¿Son competitivas las estrategias basadas en datos en el sector energético? Naturgy lo demuestra
  • Cloud
    • Nuestra participación en DES 2023, el gran encuentro sobre tendencias y digitalización Los cirros y los cúmulos en la tecnología cloud
  • Redes
    • Antropología del 5G: una red para la sociedad Cómo Telefónica ha implantado la primera red comercial SDN automatizada y multivendor

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Los 433 MHz y el software libre. Parte 1.
      Los sistemas de Radiofrecuencia y la Seguridad han mantenido siempre una discreta relación, aunque recientemente está adquiriendo un elevado protagonismo gracias a la proliferación de dispositivos IoT y Domóticos,...
      Sergio de los Santos
      Certificate Transparency: El qué, el cómo y el porqué
      Se acercan tiempos interesantes para el ecosistema TLS. Certificate Transparency será obligatorio en Chrome para los nuevos certificados (de cualquier tipo) emitidos a partir de octubre de 2017. Es...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Aarón Jornet
      Evolución de las técnicas de Spear-Phishing de los grupos criminales más conocidos y qué malware utilizan
      En los últimos años se han ido metabolizando diferentes campañas y amenazas cuyo vector de entrada ha sido el mismo, el correo electrónico. Este acceso inicial, que siempre parece...
      Carlos Rodríguez Morales
      Las Bases de Datos y el RGPD…¡Vamos a Cifrar! (1/3)
      Desde la entrada en vigor del nuevo reglamento europeo de protección dedatos (RGPD), y sobre su famoso articulo 32, concretamente la parte que habla de las medidas técnicas y organizativas apropiadas...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Informe: 2015, el año de las fugas de información

Los casi 220 millones de credenciales filtradas en las más de 250 brechas de seguridad durante 2015, reavivan muchos debates e invitan a la reflexión. Entre las reflexiones, sobre...
ElevenPaths

Android aglutina más del 95% de los ataques en entorno móvil

Con una cuota de mercado cercana al 81%, Android es el sistema operativo más común entre los cerca de 2.000 millones de dispositivos móviles existentes en el mundo. Es...
ElevenPaths

Implementación de «pestillos virtuales» en proyectos basados en Arduino con Latch

Gracias al esfuerzo de Intel por acercar su arquitectura x86 al mundo del IoT, es posible utilizar el SDK en C oficial de Latch desde el entorno de desarrollo...
ElevenPaths

Tratamiento de metadatos automatizado en Clientes ICAP con Metashield

ICAP Internet Content Adaptation Protocol es un protocolo que permite encapsular contenidos de solicitudes HTTP con fines de filtrado y conversión en modo Petición (Reqmod mode) o modo Respuesta...
ElevenPaths

Una introducción al Trusted Execution Enviroment

¿Quién no tiene hoy en día un “smartphone”? La aparición primero del iPhone pero sobre todo la aparición de Android ha propiciado que actualmente casi todo el mundo...
ElevenPaths

El Cibercrimen ya es una plaga mundial…¿De verdad crees que estás protegido?

Hoy en día, el exponencial desarrollo e innovación experimentados en el campo de las TICs ha conducido a un nuevo escenario donde las organizaciones son capaces de intercambiar información...
ElevenPaths

Vamps: Recupera el control de los activos IT de tu organización

¿Sabes si los responsables de sistemas IT de tu empresa conocen todos los activos expuestos a Internet? Aunque lo parezca, no es sencillo. Una empresa con varios equipos, departamentos,...
ElevenPaths

Metashield for Exchange soon to be available. How does it work?

Metashield for Exchange stacks up to our currently offered server-side metadata cleaning solutions and broadens the flexibility and customization options that we offer companies to get rid of sensitive...
ElevenPaths

A fondo: SealSign (y II)

En el post anterior sobre SealSign nos centramos en las novedades de los componentes de firma electrónica y biométrica. En este artículo vamos a describir las novedades que proporcionan...
ElevenPaths

Sinfonier y Telegram

La cuenta de Twitter de Emergencias Madrid utiliza como uno de los canales de comunicación las alertas que Twitter permite gestionar para la notificación masiva, en este caso, para...

Navegación de entradas

Artículos anteriores
1 … 109 110 111 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies