Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Internet de las Cosas (IoT) aplicado al desarrollo de la agricultura familiar en Perú AI of Things(I): Multiplicando el valor de las cosas conectadas
  • Seguridad
    • ¿Qué es el Cryptojacking? Resumen de esta nueva amenaza Boletín semanal ciberseguridad 12 – 18 de marzo
  • Big Data e IA
    • Reducción de costos a través de la tecnología, las tendencias más usadas Cómo crear un Bot de forma sencilla
  • Cloud
    • Cloud pública y la “res publica” Smart cities: su estandarización y una correcta estrategia de datos
  • Redes
    • Fusión Digital, una solución completa y flexible para digitalizar la pyme El 5G ya es una realidad en España gracias a Telefónica

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      [ANTICIPO] Ven a conocer nuestras soluciones de seguridad para IoT en el MWC’16 de Barcelona
      Del 22 al 25 de febrero en el próximo Mobile World Congress en Barcelona, en el stand de Telefónica [Hall 3 Stand 3J20], presentaremos algunas de las cosas en...
      COVID-19, una investigacion de la Telco Security Alliance
      ElevenPaths
      Ciberamenazas durante la COVID-19, una investigación de la Telco Security Alliance
      ¿Cómo se han comportado los cibercriminales durante la pandemia de la COVID-19? Descúbrelo en este informe de ElevenPaths junto a Alien Labs y Trustwave.
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Aarón Jornet
      Evolución de las técnicas de Spear-Phishing de los grupos criminales más conocidos y qué malware utilizan
      En los últimos años se han ido metabolizando diferentes campañas y amenazas cuyo vector de entrada ha sido el mismo, el correo electrónico. Este acceso inicial, que siempre parece...
      El reto de la identidad online (I): la identidad es el nuevo perímetro
      Andrés Naranjo
      El reto de la identidad online (I): la identidad es el nuevo perímetro
      A menudo nos encontramos ante situaciones en las que nos enfrentamos una misión y, a medida que ésta avanza, nos damos cuenta de que las primeras elecciones que tomamos...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Ruben Alonso

Cumplimiento del Esquema Nacional de Seguridad. Asignatura pendiente

Artículo 5.7.6 del Esquema Nacional de Seguridad. Limpieza de documentos.  «En el proceso de limpieza de documentos, se retirará de éstos toda la información adicional contenida en campos ocultos, meta-datos,...
David Barroso

Pen-testing by design: seguridad, sigue al sol!

La expresión ‘sigue al sol’ (follow the sun en inglés) es ampliamente utilizada en servicios 24×7, donde lo que se quiere describir es una operativa dispuesta en múltiples zonas...
Pablo González Pérez

FaaS: Visión global de Pentesting by Design

La idea que tenemos sobre seguridad es diferente sobre lo que históricamente las organizaciones han ido utilizando. ¿Realmente es lo que necesitaban? Pensamos que un sistema continuo de pentesting...
David Barroso

Poco a poco vamos creciendo

En Eleven Paths seguimos creciendo. Aparte de las personas que se han incorporado con nosotros desde el principio (hace tan sólo dos meses), hemos ido incorporando poco a poco...
David Barroso

La seguridad debe ser transparente, pero presente cuando se necesita

Uno de los mensajes principales que transmitimos la semana pasada durante la rueda de prensa que hicimos con periodistas para presentar Eleven Paths, fue que la seguridad tiene que...

Navegación de entradas

Volver a portada
1 … 140 141
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies