Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Telefónica Tech AI of Things presenta su propuesta para la digitalización del sector financiero IoT Solutions World Congress
  • Seguridad
    • Buscadores de dispositivos IoT: ¿por qué elegir si podemos usar todos? Identificando usuarios y haciendo profiling de objetivos en la Wifi del avión
  • Big Data e IA
    • VI Edición del encuentro Big Data Castilla y León Ready for a Wild World: El Big Data es la clave para cuestiones humanitarias
  • Cloud
    • Tres grandes tendencias cloud para 2019 Lucía y Marina: #MujeresHacker que se lanzan a la piscina del campus 42
  • Redes
    • ¿Por qué la fibra óptica es clave para el crecimiento de las empresas? Caso de uso del Edge Computing: cómo revolucionar una retransmisión televisiva

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Gcat, un backdoor que utiliza Gmail como C&C
      Las muestras de malware, que utilizan servicios de correo electrónico como canales encubiertos para la exfiltración de información, están resultando eficaces en entornos corporativos con gran cantidad de información,...
      ElevenPaths
      III Meetup Sinfonier: Ciberterrorismo
      No podíamos despedir el año sin tratar un tema tan interesante como es el terrorismo en la red. Pero, ¿realmente sabemos lo que significa? ¿cómo se mitiga? ¿Qué diferencias...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Foto: Lucian Novosel / Unsplash
      Telefónica Tech
      Boletín semanal de ciberseguridad, 18 — 24 de junio
      Caída de los servicios de Microsoft Office 365 y Cloudflare a nivel mundial A lo largo del pasado martes se vieron interrumpidos múltiples servicios web a nivel mundial. El origen...
      ElevenPaths
      Historias de #MujeresHacker: Ana Molina, Service Designer en Telefónica Aura
      Esta semana presentamos la historia de Ana Molina que, como Service Designer en Telefónica Aura, sirve de inspiración por su dedicación al diseño de productos y servicios de la...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

#CyberSecurityPulse: La rotura del cifrado de WPA2 que puede poner en jaque nuestra seguridad inalámbrica

Este lunes 16 de octubre se ha publicado una investigación sobre la rotura del estándar actual de cifrado recomendado para redes WiFi, WPA2. Aunque los riesgos a los que...
ElevenPaths

FOCA Open Source

En el último Security Innovation Day 2017 realizado hace unos pocos días, hemos presentado muchas novedades, nuevas patentes, nuevas herramientas y nuevas alianzas… sin embargo, algo un tanto especial...
ElevenPaths

Netflow, machine learning y la detección de anomalías en red: una aproximación académica (Parte III)

Encontrar patrones en los datos de red que no se ajusten al comportamiento esperado (o sea anomalías), sigue siendo un reto interesante en la seguridad informática. Las anomalías en...
ElevenPaths

Tech-Agenda: eventos de tecnología que no te puedes perder este mes

Comienza uno de los trimestres más cargados de eventos de tecnología del año. Desde Telefónica, a través de nuestra unidad de Chief Data Office (CDO) liderada por Chema Alonso,...
ElevenPaths

Latch Voice: Generación Cripto-biométrica del OTP

El uso de un segundo factor de autenticación, obteniendo un código a través de un código enviado por SMS o por email, es una práctica cada vez más extendida...
ElevenPaths

Ayuda para cumplimentar la normativa GDPR con Clean-up Online

Ahora que el nuevo reglamento europeo de protección de datos GDPR está en boca de todos, las organizaciones se apresuran a establecer mecanismos que les ayuden a cumplir con...
ElevenPaths

Protege tus Bitcoins, Ethereums & Litecoins en Kraken con Latch Cloud TOTP

En una entrada anterior expusimos cómo se puede configurar Latch Cloud TOTP como segundo factor de autenticación en Coinbase, para proteger tu wallet de BitCoins, Ethereums & LiteCoins. Tal...
ElevenPaths

Netflow, machine learning y la detección de anomalías en red: una aproximación académica (Parte II)

Encontrar patrones en los datos de red que no se ajusten al comportamiento esperado (o sea anomalías), sigue siendo un reto interesante en la seguridad informática. Las anomalías en...
ElevenPaths

La particular cuenta atrás de las elecciones alemanas

La tecnología utilizada por los sistemas de votación se convirtió en 2016 en el centro de atención tras las pasadas elecciones de Estados Unidos. A pesar de no haber...
ElevenPaths

Aprende paso a paso a usar Latch como segundo factor en Coinbase

Coinbase es una de las miles aplicaciones actuales que nos permiten comprar, usar y aceptar bitcoins, ethereums y litecoins. Esta compañía se fundó en San Francisco a través de...

Navegación de entradas

Artículos anteriores
1 … 85 86 87 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies