Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • “El cliente busca vivir una experiencia diferente en cada compra” Alcalá de Henares: un ejemplo sobre cómo el Big Data ayuda a la movilidad de las ciudades
  • Seguridad
    • Qué hemos presentado en el Security Innovation Day Los 433 MHz y el software libre. Parte 2.
  • Big Data e IA
    • Los modelos de propensión ante la crisis del COVID-19 Clustering de series temporales con Python
  • Cloud
    • Nube privada, pública e híbrida: similitudes y diferencias Telefónica Tech, el blog de las nuevas tecnologías
  • Redes
    • Cisco Live! Europe 2019: IoT e IBN marcarán el devenir de las redes Cómo gestionar correctamente los sistemas de monitoreo de red

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Sergio de los Santos
      Keyloggers y protecciones de credenciales en banca online (y II)
      Los keyloggers o registradores de teclas han supuesto un problema de seguridad desde el principio de los tiempos. Todavía son usados y su capacidad para capturar contraseñas sigue siendo muy considerada...
      Buscando el “lado oscuro” de los aplicativos cliente/servidor
      Carlos Ávila
      Buscando el “lado oscuro” de los aplicativos cliente/servidor
      En la actualidad, cuando se evalúa la seguridad de las empresas, por lo general, dentro de los vectores de ataque, está muy presente por parte de los auditores las...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Todo lo que vimos en Security Innovation Day 2015 (II): tu móvil, tu identificador único
      Tu número de móvil, tu llave de acceso  En ElevenPaths estamos cambiando la forma en la que los usuarios interactúan y se relacionan en el mundo digital. El móvil se...
      Noticias de Ciberseguridad: Boletín semanal 30 de mayo-5 de junio
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 30 de mayo-5 de junio
      Brecha de seguridad en 8Belts Investigadores de vpnMentor descubrieron a mediados de abril una brecha de datos en la plataforma de aprendizaje de idiomas 8Belts debido a una configuración incorrecta...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Eventos del mes de enero en los que participamos

¡Hola hackers! Un mes más os traemos los eventos en los que nuestros expertos, analistas y CSAs (Chief Security Ambassadors) participan en enero. Saca tu agenda y toma nota de...
ElevenPaths

La expedición de certificados académicos: un caso de uso donde Blockchain sí tiene sentido

¿Eres Blockchain lover o definitivamente crees que aporta poco? Innumerables empresas tecnológicas están sacando al mercado proyectos alrededor de Blockchain, en ocasiones, explotando alguna de sus fortalezas y en...
ElevenPaths

¿Pugnan la academia y la empresa en la seguridad por diseño? (Una historia de Star Wars)

En un universo infinito, donde puede que exista una serie infinita de universos paralelos, que a su vez quizás existen dentro de un multiverso a su vez infinito, podemos...
ElevenPaths

Historias de #MujeresHacker: Marta Pérez, experta en User Research de Telefónica Aura

Esta semana presentamos la historia de Marta Pérez que, como User Researcher en Telefónica Aura, vive con pasión la investigación de usuarios y la gestión de ideas, y su experiencia...
ElevenPaths

La historia de la Dark Web

Existen muchos términos sobre Internet que han surgido en el transcurso de los años, pero sin lugar a dudas los términos de la web profunda (Deep Web) y de...
ElevenPaths

No Fear Credit Card

Tarde o temprano, todos nos acostumbramos a deslizar nuestras tarjetas bancarias por la hendidura de terminales de pago (TPV/Pos), en todo tipo de comercios y locales de ocio. Sin...
ElevenPaths

#CyberSecurityPulse: El parcheo de vulnerabilidades de forma transparente también es cosa de todos

El año 2018 ha comenzado con una noticia que ha copado las portadas de medios especializados y generalistas de todo el mundo. Las vulnerabilidades bautizadas como Meltdown y Spectre han...
ElevenPaths

Internet se ha roto, otra vez (y III)

Tranquilos, hablamos de Metldown y Spectre pero desde otro punto de vista. Pensábamos que no sería necesario retomar esta serie, pero aquí está de nuevo. Ahondaremos en aspectos menos...
ElevenPaths

Top 5: los posts más leídos en 2017

Hoy en día estamos expuestos a sufrir ataques cada vez más sofisticados y frecuentes que ponen en peligro nuestro negocio, reputación, privacidad y confianza de nuestros clientes. Por eso,...
ElevenPaths

Vente a crear tecnología a la unidad Chief Data Office de Telefónica

¡Hola Hacker! La tecnología está en constante evolución y nosotros con ella. Por eso, desde Telefónica, a través de la unidad de Chief Data Office (CDO) liderada por Chema Alonso,...

Navegación de entradas

Artículos anteriores
1 … 80 81 82 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies