Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • IoT para proteger los envíos Iot4All:¿Cómo se conectan y comunican los dispositivos?
  • Seguridad
    • Vente a crear tecnología a la unidad Chief Data Office de Telefónica New tool: Google index Retriever
  • Big Data e IA
    • Mayo en el blog de LUCA LUCA Data Rewards llega a Perú
  • Cloud
    • #MujeresHacker de Telefónica Tech: Jess Woods, experta en Cloud “La transformación digital no es un problema, sino la solución a los problemas”
  • Redes
    • ¿Por qué la fibra óptica es clave para el crecimiento de las empresas? ¿En qué consisten los tipos de redes LAN, MAN, WAN?

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Errores comunes en servidores TLS/SSL
      TLS/SSL, como una capa de seguridad imprescindible, se va extendido en los servicios de las organizaciones tales como servidores web, de intercambio de archivos, etcétera… Aunque pensada para reforzar...
      J. Francisco Bolívar
      Verificación en dos pasos en WhatsApp, ¿seguridad o engaño?
      Analizamos el preocupante funcionamiento del doble factor de autenticación de la herramienta WhastApp. ¿Es realmente una medida de seguridad?
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Desencuentros en el mundo de los certificados y las CA: Google contra el mundo
      Sergio de los Santos
      Desencuentros en el mundo de los certificados y las CA: Google contra el mundo
      Ninguna industria se libra de miserias internas, peleas y desencuentros entre sus principales actores. En estos días, (o meses, o años) la industria de los certificados digitales se transforma...
      Noticias de Ciberseguridad: Boletín semanal 5-11 de septiembre
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 5-11 de septiembre
      Boletín de actualizaciones de Microsoft Microsoft publicó el martes su boletín de actualizaciones correspondiente al mes de septiembre. En este nuevo boletín se han corregido un total de 129 vulnerabilidades...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths en el MWC’18
ElevenPaths

ElevenPaths en el MWC’18

Un año más, Telefónica acude al Mobile World Congress (MWC) con una apuesta clara: la digitalización centrada en el cliente con sus soluciones de inteligencia artificial (AURA), IoT (Internet...
ElevenPaths

Historias de #MujeresHacker: Isabel Menéndez, experta en Data Science en Telefónica Aura

Esta semana presentamos la historia de Isabel Menéndez, experta en Data Science en Telefónica Aura. Ella es una apasionada de la tecnología que dedica su trabajo a lo que...
ElevenPaths

Conectándonos al mundo (Parte1)

Sin duda alguna, las API (Interfaces de Programación para interconexión de Aplicaciones, sistemas, servicios) son de uso cotidiano y muchos desarrolladores brindan acceso a determinadas funcionalidades o características de...
ElevenPaths

#CyberSecurityPulse: Colega, ¿dónde están mis bitcoins?

Numerosos son los tipos de ataques que estamos presenciando los usuarios de criptodivisas: familias de malware que sustraen wallets, ataques de phishing que tratan de suplantar plataformas donde los...
ElevenPaths

Rubber Ducky y Raspberry Pi: rápida y mortal en equipos «despistados»

Jaques Rousseau dijo: «El hombre es bueno por naturaleza, es la sociedad la que lo corrompe«. Los usuarios que, disfrutando de permisos de administrador (enmascarados por el UAC), se...
ElevenPaths

Historias de #MujeresHacker: Ángela Vázquez, Product Manager de Telefónica Aura

Esta semana presentamos la historia de Ángela Vázquez, Product Manager de Telefónica Aura, quien se dedica a definir el producto y conseguir que se despliegue con todos los requisitos...
ElevenPaths

Bitcoin y Blockchain, ¿por qué están cambiando el mundo?

Bitcoin y BlockChain, para entender el concepto es necesario remitirnos a su definición y a la naturaleza para la que fueron concebidos, para ello debemos remontarnos a la crisis...
ElevenPaths

SandaS GRC, la mejor forma de realizar el GSMA IoT Security Assessment

SandaS GRC SandaS GRC de ElevenPaths permite a las organizaciones soportar su estrategia de negocio, mejorar el desempeño operativo, mitigar los riesgos operacionales y asegurar el cumplimiento regulatorio. Este producto es...
ElevenPaths

El ¿milagroso? machine learning y el malware. Claves para ejercitar el escepticismo (y II)

En el principio de la detección del malware se usó la firma. Después vino la heurística, la nube, el big data y en los últimos tiempos, machine learning y la inteligencia...
ElevenPaths

El ¿milagroso? machine learning y el malware. Claves para ejercitar el escepticismo (I)

En el principio de la detección del malware se usó la firma. Después vino la heurística, la nube, el big data y en los últimos tiempos, machine learning y...

Navegación de entradas

Artículos anteriores
1 … 77 78 79 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies