Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Click & Go, un botón para casi cualquier uso Aplicamos tecnología cuántica a casos de uso reales de Blockchain e IoT
  • Seguridad
    • Día Internacional de la Mujer y la Niña en la Ciencia, 11 de febrero (Parte 1) Boletín semanal de Ciberseguridad, 24 – 30 de diciembre
  • Big Data e IA
    • Redes neuronales contra el fraude en alimentación Hybrid Cloud vs nube pública: ¿cuál es mejor?
  • Cloud
    • Recap LUCA Talk: Big Data para empresas – cómo implementar soluciones integradas con LUCA Universe  “La ciudad necesita evolucionar con ayuda de la tecnología para adaptarse a los retos futuros pensando siempre en las personas”
  • Redes
    • Caso de uso del Edge Computing: cómo revolucionar una retransmisión televisiva VPN: descubre las 5 razones por las cuales deberías usar una

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Netflow, machine learning y la detección de anomalías en red: una aproximación académica (Parte II)
      Encontrar patrones en los datos de red que no se ajusten al comportamiento esperado (o sea anomalías), sigue siendo un reto interesante en la seguridad informática. Las anomalías en...
      ElevenPaths
      Latch y el Internet de las Cosas: Integración con Arduino (IV)
      En la entrada anterior estudiamos los detalles técnicos de la conexión entre el Arduino y el módulo WiFi. En esta entrega veremos cómo cargar el firmware necesario en el...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Historias de #MujeresHacker: Mayte Miranda Cervantes, experta en ciberseguridad de Telefónica
      Esta semana os traemos el relato de Mayte Miranda Cervantes, Product Manager de ciberseguridad, que con su pasión y constancia forma parte del sector tecnológico dejando a un lado...
      Consejos para descargar apps de forma segura
      ElevenPaths
      Consejos para descargar apps de forma segura
      Tanto si utilizas Android como Apple, no te pierdas estos consejos para descargar aplicaciones sin perder de vista tu ciberseguridad.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Ocho siglas relacionadas con las vulnerabilidades (y VII): CPE

Para finalizar con esta serie de entradas asociadas a las vulnerabilidades, el MITRE dispone de otra iniciativa llamada Common Platform Enumeration (CPE). En resumen, permite identificar con un nombre...
ElevenPaths

¿Firefox implementa un sistema de certificate pinning?… no del todo

Ya hemos hablado de certificate pinning en el blog (e incluso «en directo» en la RECSI en estos días). Chrome era el único navegador que, además de ser el primero,...
ElevenPaths

QA: Pruebas para asegurar la calidad del producto software (I)

Las aplicaciones (en general cualquier mecanismo diseñado e implementado por un humano) son propensas a tener fallos. A veces, pueden contribuir al fracaso de cualquier proyecto de software, e...
ElevenPaths

Eleven Paths en la XIII Reunión Española sobre Criptografía y Seguridad de la información (RECSI)

Esta semana, los aficionados a la criptografía y seguridad informática en general tienen una cita en la XIII Reunión Española sobre Criptografía y Seguridad de la información (RECSI) que...
ElevenPaths

News: Latch plugin for SugarCRM is out

We have uploaded to GitHub our latest plugin for SugarCRM. It makes it easier to use Latch technology with this popular CRM platform. You can download it form here....
ElevenPaths

Nueva herramienta ProxyMe y ataques de cache poisoning (y II)

ProxyMe es una aplicación proxy desarrollada por nuestro compañero Manuel Fernández de Eleven Paths. Fue presentada durante el evento Arsenal del congreso de seguridad Black Hat, que se celebró entre...
ElevenPaths

Latch SDKs y repositorios

Desde que empezamos a trabajar con la idea de Latch, una de las prioridades que tuvimos siempre es que fuera fácil de integrar por cualquier desarrollador en sus aplicaciones. Aun...
ElevenPaths

Introducción a la Seguridad en Redes Industriales (y III)

Antiguamente, en entornos industriales era normal encontrarse con una red de datos y una red de control «casi» completamente separadas. En la red de datos se solía transmitir gran...
ElevenPaths

News: Latch plugin for Moodle is out

We have uploaded to GitHub our latest plugin for Moodle. It makes it easier to use Latch technology with this popular e-learning platform. You can download it form here....
ElevenPaths

Introducción a la seguridad en redes industriales (II)

Continuando con la introducción y partiendo del esquema por capas utilizado, se debe pensar en la reducción de riesgos en cada uno de los posibles escenarios en los que...

Navegación de entradas

Artículos anteriores
1 … 126 127 128 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies