Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Data Governance: Los datos como nuevo factor de producción Cloud Computing, el gran aliado para la digitalización del sector deportivo (y para deportistas)
  • Seguridad
    • Ciberseguros y cibercrimen ante “la devastadora epidemia global de ransomware”. Se eliminan coberturas Cryptographic Security in IoT (II)
  • Big Data e IA
    • Blockchain of Intelligent Things Machine Learning con Raspberry Pi. Primeros pasos y algunos proyectos curiosos e interesantes.
  • Cloud
    • Qué hemos presentado en Security Day 2017 (I): Cómo vivimos WannaCry Cloud Connect, la mejor experiencia de cliente para la interconexión con un entorno multicloud
  • Redes
    • Fusión Digital, una solución completa y flexible para digitalizar la pyme La seguridad en las futuras redes 5G

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Detectamos una extensión activa desde febrero en Chrome Web Store que roba tarjetas de crédito
      Área de Innovación y Laboratorio de Telefónica Tech
      Detectamos una extensión activa desde febrero en Chrome Web Store que roba tarjetas de crédito
      Hemos detectado una extensión para Google Chrome, aún activa, que roba los datos de los formularios de las páginas que son visitadas por las víctimas. El complemento, que aún se...
      ElevenPaths
      Perfect Forward Secrecy: ¿Existe el secreto perfecto y permanente?
      El atacante se dedicaba a «esnifar» conversaciones en redes internas, a través de cualquier técnica que le permitiera obtener el tráfico de sus víctimas. Para el tráfico cifrado, no...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Se filtra la mayor colección de usuarios y contraseñas… o no (I)
      David García
      Se filtra la mayor colección de usuarios y contraseñas… o no (I)
      De vez en cuando, alguien libera, por descuido (o no), una gigantesca colección de archivos de texto con millones de contraseñas en ellos. Un listado casi interminable de cuentas...
      4 consejos para reincorporarte a tu puesto de trabajo de forma segura
      ElevenPaths
      4 consejos para reincorporarte a tu puesto de trabajo de forma segura
      Ha pasado ya un año desde que muchos abandonamos nuestro puesto de trabajo físico, en la oficina, para acoger al trabajo en remoto. Los cuartos de estar y las habitaciones...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

IoT – The new security headache for the enterprise IT department?

2015 could prove to be the year that enterprise adoption of BYOD takes a step further, and evolves into BYOIoT. Several reports (i) have already predicted the rise, spurred...
IoT
ElevenPaths

IoT en la empresa. El nuevo rompecabezas para los departamentos IT.

Durante los últimos años, diversos informes(i) han advertido acerca de la inminente irrupción de cientos de terminales Internet Of Things (IoT) en la empresa, y específicamente señalan 2015 como...
ElevenPaths

A fondo: SealSign (I)

La firma manuscrita electrónica ya forma parte de los procesos habituales en nuestras vidas, tanto a nivel profesional como a nivel personal. Junto al uso de certificados reconocidos X509,...
ElevenPaths

Inside Mobile Connect (I)

This is the first of a series of technical articles about the Mobile Connect architecture and the different components that make it up. But, hold on a second… what...
ElevenPaths

Mobile Connect makes headway with launch of cross-border pilot

European trial makes Mobile Connect the first private-sector cross-border public service authentication solution compatible with European Union eIdentification and Trust Services (eIDAS) Regulation. Throughout the next few weeks, Mobile...
ElevenPaths

Prevención y detección de incidentes de seguridad con Security Monitoring

Según el informe “Security of virtual infrastructure. IT security risks special report series [2015]”, se indica que el coste de una brecha de datos oscila entre 26.000 y 60.000...
ElevenPaths

Una visión más detallada de SandaS

SandaS es el producto que hemos desarrollado en ElevenPaths para dar respuesta a los retos a los que se enfrentan quienes tienen la responsabilidad de gestionar la seguridad lógica...
ElevenPaths

Cómo funciona Server Side Request Forgery (en FaasT)

La detección de ataques de «Server Side Request Forgery«, o comúnmente llamados «SSRF» es una de las muchas novedades que han sido implementadas en Faast durante los últimos seis...
ElevenPaths

Autenticación fuerte con FIDO y Mobile Connect (y II)

En ElevenPaths llevamos trabajando ya algún tiempo en Mobile Connect, una iniciativa que permite a los usuarios autenticarse en sus servicios online usando su teléfono móvil. Los usuarios pueden...
ElevenPaths

Autenticación fuerte con FIDO y Mobile Connect (I)

Hoy en día la mayoría de los servicios utilizan un modelo de autenticación fuerte para autenticar a sus usuarios. Los bancos, por ejemplo, usan diferentes técnicas de autenticación fuerte...

Navegación de entradas

Artículos anteriores
1 … 110 111 112 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies