Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Granjas 4.0: IoT en beneficio de la agricultura LINKEDIN LIVE: Hacia una Agricultura más sostenible e inteligente: Vertical Farming
  • Seguridad
    • IPFS, un nuevo playground para los desarrolladores de malware ElevenPaths Radio 3×01 – Entrevista a David Barroso
  • Big Data e IA
    • Impulsando decisiones data-driven para el sector turístico de Brasil Video Post #7: ¿Qué se puede hacer y qué no con Inteligencia Artificial?
  • Cloud
    • Cloud computing: una tecnología de almacenamiento con tendencia al crecimiento Cómo activar Cloud TOTP con Facebook, Google o Dropbox
  • Redes
    • Cómo gestionar correctamente los sistemas de monitoreo de red Cómo Telefónica ha implantado la primera red comercial SDN automatizada y multivendor
Think Big / Empresas
  • Crecer
    • Raúl Salgado
      10 consejos para blindar el talento
      “Si eres joven y talentoso, es como si tuvieras alas”, dijo Haruki Murakami. Y el que tiene alas puede volar, escapar de lo cotidiano, de los trabajos rudimentarios. Pero,...
      Jorge Ordovás
      Blockchain, la «píldora roja» para la transformación de la banca
      Por primera vez en la historia, tecnologías como Blockchain posibilitan que pueda existir de verdad el "dinero electrónico" que podremos transferir de una persona a otra (o entre empresas)...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • María Moriñigo González
      Transformación digital: las claves del éxito
      La gestión de procesos en cloud, su virtualización, la aparición de nuevos modelos de negocio o la transformación digital de las empresas son temas recurrentes en los últimos años....
      Equipo Editorial Pymes
      Cómo afrontar la gestión de facturas en un negocio
      Según datos del informe “Retrato de las pyme 2015” del Ministerio de Industria, Energía y Turismo, más del 50% de las empresas que se constituyen en España adoptan la...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • Santiago Pérez Iglesias
      Malware ‘de serie’
      El caso de los routers infectados "de serie" de Cisco: La importancia de monitorizar el tráfico para detectar malware
      Franco Piergallini Guida
      Adversarial Attacks, el enemigo de la inteligencia artificial
      ¿Qué sucede cuando se manipulan los datos que utiliza la inteligencia artificial para predecir comportamientos? ¿Supone esto un vector de ataque?
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • MYSPHERA
      Innovation Marketing Team
      MYSPHERA, tecnología para reducir las listas de espera
      Liberar a los profesionales de la salud de utilizar su tiempo en cualquier cosa que no sea la atención al paciente es el principal objetivo de MYSPHERA. Esta startup,...
      Alfonso De la Rocha Gómez-Arevalillo
      Telefónica trabaja en una red de Alastria basada en Hyperledger Fabric
      Cada vez son más -lo vemos en los medios- las empresas que se deciden a adoptar la tecnología blockchain o, de manera más general, las tecnologías de libro de...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Ciberseguridad

ElevenPaths

Asiste hoy al evento de OWASP Madrid

Hoy, miércoles, nuestra compañera Eva Suárez estará en OWASP Madrid presentando la charla ‘Show me the Dork’. Junto a Manuel García Cárdenas, mostrarán una plataforma que han desarrollado, la...
ElevenPaths

20 de octubre: Comienza el viaje hacia Data-Driven

La importancia del Big Data en la toma de decisiones en el lanzamiento de la nueva unidad de Big Data B2B. En la era digital en la que vivimos, estamos invadidos...
ElevenPaths

ElevenPaths en la XIV Reunión Española sobre Criptografía y Seguridad de la información (RECSI)

Los aficionados a la criptografía y seguridad informática en general tienen una cita en la XIV Reunión Española sobre Criptografía y Seguridad de la información (RECSI) que se celebrará...
ElevenPaths

Latch Plugins Contest: Remember the story!

Last week ElevenPaths launched a new edition of the Latch Plugins Contest, where you can win up to 5,000 dollars. But remember, what we’re looking for is imagination, talent,...
ElevenPaths

New tool: PESTO, PE (files) Statistical Tool

One of the fundamental threats in security are vulnerabilities in general and, in particular, being able to exploit them to execute code. Historically, dozens of technologies have been developed...
ElevenPaths

La curiosa historia de la vulnerabilidad «cíclica y programada» en HPKP de Firefox

Probablemente esta sea una de las historias más curiosas sobre cómo se ha descubierto un fallo de seguridad, además de un fallo de seguridad en sí mismo de lo...
ElevenPaths

Participating in GSMA Mobile 360 LATIN AMERICA

Mobile 360 – Latin America brings market leaders from Central and South America across the mobile telecom ecosystem for a two-day thought leadership conference together with operator-led Working Groups...
ElevenPaths

Aplicación práctica sobre NetcaTor, una shell inversa a través de Tor

Uno de los puntos débiles de los atacantes a la hora de exfiltrar información comprometida es la exposición de parte de su infraestructura tecnológica durante el proceso. En este...
ElevenPaths

Una investigación de ElevenPaths en la RSA Conference de Abu Dhabi 2016

Una investigación promovida desde el área de innovación y laboratorio de ElevenPaths, ha sido aceptada para participar en la RSA Conference de Abu Dhabi 2016 que tendrá lugar en...
ElevenPaths

Gcat, un backdoor que utiliza Gmail como C&C

Las muestras de malware, que utilizan servicios de correo electrónico como canales encubiertos para la exfiltración de información, están resultando eficaces en entornos corporativos con gran cantidad de información,...

Navegación de entradas

Artículos anteriores
1 … 118 119 120 … 159
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies