Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • La próxima gran batalla de la eficiencia energética… los aires acondicionados Telefónica Tech presenta en Advanced Factories 2021 su propuesta para el sector industrial
  • Seguridad
    • Usando librerías de desarrollo para desplegar malware La automatización y la integración de tecnologías en el SOC, claves en su evolución
  • Big Data e IA
    • Big Data & IA para el bien común Sí a la inteligencia artificial, pero sin renunciar a la humana
  • Cloud
    • Qué hemos presentado en Security Day 2017 (I): Cómo vivimos WannaCry La Administración pública invisible
  • Redes
    • La importancia de la segmentación y microsegmentación de redes en las empresas modernas Cisco Live! Europe 2019: IoT e IBN marcarán el devenir de las redes

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Otro mes, otra nueva familia de «rooting malware» para Android
      Hace varios meses hubo una explosión mediática sobre malware de rooteo de Android en Google Play.  Estas familias fueron descubiertas y descritas por los laboratorios de investigación y seguridad...
      Fran Ramírez
      Nuevo paper publicado “Second Factor Web Browsing: detección de amenazas a través del uso de un doble canal”
      La utilización de un doble canal para tener una segunda vía de acceso en caso de que nuestro canal principal esté comprometido, es un factor realmente importante a tener...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • La industria de Seguros y sus aplicaciones móviles
      Carlos Ávila
      La industria de Seguros y sus aplicaciones móviles
      El sector de aseguradoras se suma a la transformación digital, brindando un salto relevante para sus clientes. Descubre cómo lo están haciendo en este post.
      Pagar o no pagar a los criminales que cifran los datos de una compañía
      Sergio de los Santos
      Ciberseguros y cibercrimen ante “la devastadora epidemia global de ransomware”. Se eliminan coberturas
      AXA Francia elimina de su cobertura de ciberseguro el pago de rescate por ransomware. Descubre qué significa para el futuro de este tipo de cibercrimen.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

#CyberSecurityPulse: La rotura del cifrado de WPA2 que puede poner en jaque nuestra seguridad inalámbrica

Este lunes 16 de octubre se ha publicado una investigación sobre la rotura del estándar actual de cifrado recomendado para redes WiFi, WPA2. Aunque los riesgos a los que...
ElevenPaths

FOCA Open Source

En el último Security Innovation Day 2017 realizado hace unos pocos días, hemos presentado muchas novedades, nuevas patentes, nuevas herramientas y nuevas alianzas… sin embargo, algo un tanto especial...
ElevenPaths

Netflow, machine learning y la detección de anomalías en red: una aproximación académica (Parte III)

Encontrar patrones en los datos de red que no se ajusten al comportamiento esperado (o sea anomalías), sigue siendo un reto interesante en la seguridad informática. Las anomalías en...
ElevenPaths

Tech-Agenda: eventos de tecnología que no te puedes perder este mes

Comienza uno de los trimestres más cargados de eventos de tecnología del año. Desde Telefónica, a través de nuestra unidad de Chief Data Office (CDO) liderada por Chema Alonso,...
ElevenPaths

Latch Voice: Generación Cripto-biométrica del OTP

El uso de un segundo factor de autenticación, obteniendo un código a través de un código enviado por SMS o por email, es una práctica cada vez más extendida...
ElevenPaths

Ayuda para cumplimentar la normativa GDPR con Clean-up Online

Ahora que el nuevo reglamento europeo de protección de datos GDPR está en boca de todos, las organizaciones se apresuran a establecer mecanismos que les ayuden a cumplir con...
ElevenPaths

Protege tus Bitcoins, Ethereums & Litecoins en Kraken con Latch Cloud TOTP

En una entrada anterior expusimos cómo se puede configurar Latch Cloud TOTP como segundo factor de autenticación en Coinbase, para proteger tu wallet de BitCoins, Ethereums & LiteCoins. Tal...
ElevenPaths

Netflow, machine learning y la detección de anomalías en red: una aproximación académica (Parte II)

Encontrar patrones en los datos de red que no se ajusten al comportamiento esperado (o sea anomalías), sigue siendo un reto interesante en la seguridad informática. Las anomalías en...
ElevenPaths

La particular cuenta atrás de las elecciones alemanas

La tecnología utilizada por los sistemas de votación se convirtió en 2016 en el centro de atención tras las pasadas elecciones de Estados Unidos. A pesar de no haber...
ElevenPaths

Aprende paso a paso a usar Latch como segundo factor en Coinbase

Coinbase es una de las miles aplicaciones actuales que nos permiten comprar, usar y aceptar bitcoins, ethereums y litecoins. Esta compañía se fundó en San Francisco a través de...

Navegación de entradas

Artículos anteriores
1 … 85 86 87 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies