Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Inteligencia Artificial e IoT, claves del éxito de la robótica agrícola La relevancia de ser elegido «Líderes en el cuadrante Mágico de Gartner»
  • Seguridad
    • Bestiario de una memoria mal gestionada (II) Hackathon Sinfonier Project en la ETSII de Granada
  • Big Data e IA
    • Esta semana en el blog de LUCA. 4 al 10 de Junio Resumen de verano de LUCA Data Speaks: Del 27 al 31 de Agosto
  • Cloud
    • Outsourcing: la llave maestra de la transformación digital Qué hemos presentado en Security Day 2017 (VI): La solución de Telefónica para el cumplimiento de RGPD
  • Redes
    • La convergencia en redes multiacceso: VoLTE y VoWIFi Fibra óptica y todo lo que debes saber acerca de esta tecnología

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Potenciales usos maliciosos de Blockchain
      La tecnología Blockchain ha cambiado todo para siempre. Desde enero de 2009, cuando se registró la primera operación en la cadena de bloques de Bitcoin, han surgido cada vez...
      ElevenPaths Radio - Seguridad LowCost
      ElevenPaths
      ElevenPaths Radio #5 – Seguridad LowCost
      En la actualidad existen muchos proyectos y herramientas, tanto Open Source como gratuitas bastante maduras, que permiten a las empresas con presupuesto acotado tener un primer alcance con respecto...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths Radio 3x01 - Entrevista a David Barroso
      ElevenPaths
      ElevenPaths Radio 3×01 – Entrevista a David Barroso
      Cuando pensamos en herramientas de ciberseguridad, se nos vienen a la cabeza los cortafuegos, los sistemas de detección de intrusos, los antivirus, etc. Sin embargo, existen otros enfoques de...
      ElevenPaths
      Latch Voice: Generación Cripto-biométrica del OTP
      El uso de un segundo factor de autenticación, obteniendo un código a través de un código enviado por SMS o por email, es una práctica cada vez más extendida...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

IoT – The new security headache for the enterprise IT department?

2015 could prove to be the year that enterprise adoption of BYOD takes a step further, and evolves into BYOIoT. Several reports (i) have already predicted the rise, spurred...
IoT
ElevenPaths

IoT en la empresa. El nuevo rompecabezas para los departamentos IT.

Durante los últimos años, diversos informes(i) han advertido acerca de la inminente irrupción de cientos de terminales Internet Of Things (IoT) en la empresa, y específicamente señalan 2015 como...
ElevenPaths

A fondo: SealSign (I)

La firma manuscrita electrónica ya forma parte de los procesos habituales en nuestras vidas, tanto a nivel profesional como a nivel personal. Junto al uso de certificados reconocidos X509,...
ElevenPaths

Inside Mobile Connect (I)

This is the first of a series of technical articles about the Mobile Connect architecture and the different components that make it up. But, hold on a second… what...
ElevenPaths

Mobile Connect makes headway with launch of cross-border pilot

European trial makes Mobile Connect the first private-sector cross-border public service authentication solution compatible with European Union eIdentification and Trust Services (eIDAS) Regulation. Throughout the next few weeks, Mobile...
ElevenPaths

Prevención y detección de incidentes de seguridad con Security Monitoring

Según el informe “Security of virtual infrastructure. IT security risks special report series [2015]”, se indica que el coste de una brecha de datos oscila entre 26.000 y 60.000...
ElevenPaths

Una visión más detallada de SandaS

SandaS es el producto que hemos desarrollado en ElevenPaths para dar respuesta a los retos a los que se enfrentan quienes tienen la responsabilidad de gestionar la seguridad lógica...
ElevenPaths

Cómo funciona Server Side Request Forgery (en FaasT)

La detección de ataques de «Server Side Request Forgery«, o comúnmente llamados «SSRF» es una de las muchas novedades que han sido implementadas en Faast durante los últimos seis...
ElevenPaths

Autenticación fuerte con FIDO y Mobile Connect (y II)

En ElevenPaths llevamos trabajando ya algún tiempo en Mobile Connect, una iniciativa que permite a los usuarios autenticarse en sus servicios online usando su teléfono móvil. Los usuarios pueden...
ElevenPaths

Autenticación fuerte con FIDO y Mobile Connect (I)

Hoy en día la mayoría de los servicios utilizan un modelo de autenticación fuerte para autenticar a sus usuarios. Los bancos, por ejemplo, usan diferentes técnicas de autenticación fuerte...

Navegación de entradas

Artículos anteriores
1 … 110 111 112 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies