Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Telefónica Activation Programme: Innovando con IoT Iot4All: Los desafíos que debe enfrentar la IoT
  • Seguridad
    • MITM en GSM: ataque con falsa estación base (y II) Shadow: tecnología de protección contra filtraciones de documentos
  • Big Data e IA
    • España aprueba el primer estándar mundial sobre identidad digital descentralizada en Blockchain Tres maneras en que el Big Data y la Inteligencia Artificial están transformando el sector de los medios de comunicación
  • Cloud
    • El ojo de Sauron de la videovigilancia habilitado por redes 5G Economía circular: gira el mundo, gira…
  • Redes
    • Cisco Live! Europe 2019: IoT e IBN marcarán el devenir de las redes El ojo de Sauron de la videovigilancia habilitado por redes 5G

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 6-10 de enero
      ElevenPaths
      #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 6-10 de enero
      Mozilla, TrickBot y PayPal, entre otros, protagonizan el boletín de noticias de ciberseguridad de esta semana, realizado por nuestros expertos del SCC.
      ElevenPaths
      La experiencia de DefCon contada por un CSA
      Durante la semana del 7 al el 12 de agosto, en Las Vegas, anualmente se celebran tres conferencias de seguridad de la información, que inician con BSides Las Vegas,...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Noticias de Ciberseguridad: Boletín semanal 28 de noviembre – 4 de diciembre
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 28 de noviembre – 4 de diciembre
      Nueva versión del malware TrickBot Los operadores de la botnet TrickBot han agregado una nueva capacidad que les permite interactuar con la BIOS o el firmware UEFI de un equipo...
      El gran reto de la computación segura en la nube usando datos cifrados sin descifrarlos (II)
      Gonzalo Álvarez Marañón
      El gran reto de la computación segura en la nube: usando datos cifrados sin descifrarlos (II)
      La nube plantea grandes retos de seguridad. El más importante tal vez sea garantizar la privacidad de los datos. Es de cultura general que cifrando los datos antes de...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

El Sesgo de Confirmación: buscamos la información que nos reasegura en nuestras decisiones descartando la evidencia en contra
Gonzalo Álvarez Marañón

El Sesgo de Confirmación: buscamos la información que nos reasegura en nuestras decisiones descartando la evidencia en contra

Imagínate que estás en un laboratorio durante un experimento. Te piden que examines esta serie numérica: 2, 4, 6 La serie obedece una cierta regla. ¿Cuál crees que es?...
Yaiza Rubio

Qué hemos presentado en el Security Innovation Day 2018: Stela FileTrack, el control de la información sensible (IV)

En este post hablaremos de la parte centrada en el nuevo producto estrella de la Unidad de Ciberseguridad de Telefónica, Stela FileTrack. Rames Sarwat, VP de Alianzas Estratégicas en ElevenPaths,...
Breve e incompleta historia de las contraseñas, aliados y enemigos (II)
David García

Breve e incompleta historia de las contraseñas, aliados y enemigos (II)

Vale, pero entonces ¿Cómo deben ser las contraseñas para que sean seguras? Hemos de tener en cuenta algunos factores. En primer lugar, la contraseña no es más que un parámetro más...
Área de Innovación y Laboratorio de Telefónica Tech

Ya hemos ordenado nuestro universo. Solución al reto de ElevenPaths de la semana anterior

El lunes anterior os pedíamos poner orden en el universo criptográfico de ElevenPaths. Se trataba de un juego con unas reglas sencillas: el primero que descubriese el mensaje secreto...
Wild Wild WiFi: Publicamos el paper y el código para poder probarlo
Pablo González Pérez

Wild Wild WiFi: Publicamos el paper y el código para poder probarlo

Recientemente hemos publicado el paper de Wild Wild WiFi. Este es un trabajo que presentó nuestro Chairman Chema Alonso durante la RootedCON de este año,y en el que se han introducido un par de nuevos...
Área de Innovación y Laboratorio de Telefónica Tech

Pon en orden el universo criptográfico de ElevenPaths y gana 111 euros

Vaya, ¿Qué ha ocurrido aquí? ¿Es esto lo que llaman el Black Friday? De pronto todo se ha oscurecido, no hay luz y los planetas no están alineados esta noche...
ElevenPaths

Cyberintelligence Report: Ciberseguridad en aplicaciones móviles bancarias

A medida que el mundo se vuelve más digital, surgen nuevas oportunidades y amenazas, y tendemos a centrarnos más en los negocios. Como consecuencia, cuando estamos tratando de desarrollar...
Los sesgos del arte del engaño
Gabriel Bergel

Los sesgos del arte del engaño

Hace un par de semanas atrás, un compañero escribía una entrada en el post explicando “Los seis principios de la influencia que utilizan los cibercriminales para hackear tu cerebro”,...
Movistar lanza Conexión Segura: Un antivirus en red para mantener seguros todos tus dipositivos y red WiFi
ElevenPaths

Movistar lanza Conexión Segura: Un antivirus en red para mantener seguros todos tus dipositivos y red WiFi

Desde ElevenPaths creemos firmemente en la necesidad de seguir desarrollando nuevas soluciones que mejoren la seguridad de nuestros servicios, ya que, asegurar este factor es una pieza clave dentro del entorno...
Gonzalo Álvarez Marañón

El Efecto Marco: así como te presenten la información, así tomarás la decisión

Has recibido una alerta de ciberinteligencia. Se avecina un terrible ciberataque de grandes dimensiones. Eres responsable en tu organización de la protección de 600 puestos de trabajo. No tienes...

Navegación de entradas

Artículos anteriores
1 … 64 65 66 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies