Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • IoT, ¿el nuevo aliado de las energías renovables? Python para todos: Matplotlib y la curva corazón
  • Seguridad
    • GSMA IoT Security Champion: Premio a nuestro equipo de Seguridad IoT Descubriendo el mundo del biohacking
  • Big Data e IA
    • ¿Y tú? ¿Estás preparado para el trabajo del futuro? Elena y Sandra: #MujeresHacker que aprovechan cada oportunidad para seguir aprendiendo
  • Cloud
    • Mobile World Congress 2017: lo mejor no se vio en los stands, pasó en los “despachos” El futuro del sector sanitario pasa por Cloud Computing
  • Redes
    • ¿En qué consisten los tipos de redes LAN, MAN, WAN? RCS: el nuevo canal entre marcas y clientes

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      La importancia del control de las cuentas privilegiadas
      El control de las cuentas privilegiadas debería ser una de las principales prácticas en el plan estratégico global de nuestra compañía. Tal vez haya empezado de una forma muy...
      Cómo se regulan la nube y los datos que contiene
      David Vara
      Cómo se regulan la nube y los datos que contiene
      La migración a la nube es un proceso que requiere confianza y la participación de diversos actores, y la ciberseguridad juega un papel muy importante en ella.
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Nacho Palou
      Qué es el Esquema Nacional de Seguridad (ENS 2.0)
      La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
      ElevenPaths
      Historias de #MujeresHacker: Paula López, Data Scientist en la 4ª Plataforma de Telefónica
      Esta semana os presentamos a Paula López, experta en Data Science que disfruta el día a día diseñando y desarrollando modelos analíticos y algoritmos basados en Machine Learning e...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

El MSSP Inteligente

Durante años, los Servicios de Seguridad Gestionada (MSS Managed Security Services) han sido la estrategia más efectiva para enfrentarse al dinámico y creciente ecosistema de ciberamenazas. Sin embargo, algunos...
ElevenPaths

Qué hemos presentado en Security Day 2017 (III): autenticación mediante la tecnología Mobile Connect para nuestro partner OpenCloud Factory

Opencloud Factory (OCF) es un fabricante de soluciones de seguridad y de servicios de infraestructura basadas en código abierto y desplegables en la nube, on-premise o de forma híbrida....
ElevenPaths

Wannacry chronicles: Messi, coreano, bitcoins y las últimas horas del ransomware

Es difícil decir algo nuevo sobre el Wannacry (el ransomware, no el ataque). Pero merece la pena investigar cómo trabajó el atacante las horas previas al ataque. No es...
Nikolaos Tsouroulas

Qué hemos presentado en Security Day 2017 (II): detección de amenazas móviles con nuestro partner Check Point

Los smartphones han tenido sin ninguna duda un enorme impacto en la manera que vivimos nuestras vidas y en la manera en que las empresas realizan sus negocios. Su...
ElevenPaths

Qué hemos presentado en Security Day 2017 (I): Cómo vivimos WannaCry

El pasado 31 de mayo, celebramos la cuarta edición de nuestro evento anual de seguridad, ElevenPaths Security Day 2017, bajo el lema Cybersecurity beats. Fue una jornada llena de novedades,...
ElevenPaths

El día D – Desembarco Metashield 365 visible en equipos Mac

Sabíamos que los usuarios de Mac no estaban solos contra los metadatos, pero si sabíamos que no disponían de las mismas armas para poder tratarlos cuando esto se requiere...
ElevenPaths

Blockchain V. Cortando cabezas a la hydra

Tras cruzar toda la mazmorra y llegados a este punto, ya tenemos claro que el combo Blockchain y Bitcoin ha hecho bien sus deberes. Todo bien atado, sabiamente limitado,...
ElevenPaths

Resultados y solución de 11PathsGame, 111 euros por resolver una sopa de letras

Gracias a todos por participar. Veamos quién ha ganado el concurso, cómo resolverlo y algunas respuestas curiosas… PARTICIPACIÓN Y RESPUESTAS Tras ser publicado a las 8 de la mañana, los primero...
ElevenPaths

Agenda de eventos en junio para estar al día en Seguridad Informática

Hola hackers! El mes de junio llega cargados de eventos de seguridad, tecnología y hacking en los que desde ElevenPaths participaremos con diferentes charlas y ponencias: JNIC 2017 Desde el 31...
ElevenPaths

PACS y DICOM: Una “radiografía” a las debilidades y fugas de información en sistemas médicos

En el mundo de la conectividad de los dispositivos médicos y su instrumentación, existen una amplia variedad de iniciativas, protocolos, estándares y fabricantes que trabajan arduamente en intentar alcanzar...

Navegación de entradas

Artículos anteriores
1 … 90 91 92 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies