Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Seguridad vial e IoT Tiendas inteligentes, el futuro del Retail
  • Seguridad
    • Dime qué datos solicitas a Apple y te diré qué tipo de gobierno eres (II) Un acercamiento práctico a integrar ATT&CK y D3FEND de MITRE
  • Big Data e IA
    • Mejorando la operatividad de un Call Center con Machine Learning ¿Qué podemos aprender de la lista Blockchain 50 de Forbes?
  • Cloud
    • Supercloud: ¿el futuro de la nube empresarial? La transformación digital de las fundaciones para un mayor impacto social
  • Redes
    • Cómo gestionar correctamente los sistemas de monitoreo de red Así evoluciona la conectividad con la fibra óptica y el Edge Computing
Think Big / Empresas
  • Crecer
    • David Fernández
      10 consejos infalibles para elegir un buen dominio
      A la hora de comenzar un proyecto o abrir un nuevo negocio es imprescindible, salvo excepciones aisladas, pensar en digital. Y como en el mundo off,  es importante que...
      Mario Cantalapiedra
      Cinco preguntas sobre el ‘factoring’ que se hacen las pymes
      El factoring o factoraje es una operación por la que una empresa cede sus facturas de venta de bienes o prestación de servicios a una entidad especializada (factor) que...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • Eva María Oviedo
      Cómo convertir tu móvil en una herramienta de seguridad personal
      En una situación de emergencia sólo unos segundos pueden ser cruciales, y tu teléfono puede convertirse en una herramienta decisiva de seguridad personal. Desde hace tiempo tanto los dispositivos...
      Álvaro Daniel Sánchez Delgado
      Educación digital: mucho que aprender aún…
      Hace unos días estaba en un establecimiento de comida rápida y, mientras esperaba mi turno, me dediqué a observar la “sala de juegos para niños”: un espacio de cristal...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • Telcos como actor principal en el ciberespacio
      Bechara Kaddoum
      Telcos como actor principal en el ciberespacio
      Desde hace más de una década, las empresas de telecomunicaciones se han centrado principalmente en la rápida expansión del mercado de consumo. Este crecimiento fue promovido principalmente por el...
      Área de Innovación y Laboratorio de Telefónica Tech
      Panorama de los certificados SSL en España
      Introducción En la actualidad, el uso del cifrado en la navegación por Internet se ha convertido casi en un estándar y algo que la sociedad requiere para proteger la privacidad...
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • Guía para la protección de datos
      Raúl Salgado
      Guía para proteger los datos de tus clientes
      Desde el 25 de mayo de 2018, todas las empresas y organizaciones deben aplicar el Reglamento General de Protección de Datos (RGPD). En caso contrario, las sanciones pueden alcanzar los...
      productos gaming media xr
      Carlos Tamargo Artos
      Mejora tus productos de gaming, media y XR con Telefónica Open Gateway
      Telefónica forma parte importante en la iniciativa Open Gateway de la GSMA y en los últimos meses ha estado investigando, innovando y poniendo en marcha diferentes proyectos en los...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Ciberseguridad

ElevenPaths

Eleven Path’s first anniversary. Cakes and Labs

Although our first post was created in May, Eleven Paths officially started a year ago, in April 2013. It has been a whole year of hard work, but with...
ElevenPaths

Ocho siglas relacionadas con las vulnerabilidades (III): CVSS

Uno de los factores críticos sobre el que gira el mundo de la seguridad es el estudio y control de vulnerabilidades. Para conseguirlo de manera objetiva, existen organizaciones como...
ElevenPaths

El negocio de las «FakeApps» y el malware en Google Play (VI): Limpieza «manual»

Seguimos observando las apps falsas en Google Play, cómo se comportan y cómo funciona este negocio. Si en la anterior entrada estudiamos qué estrategias automáticas sigue Google Play para...
ElevenPaths

Cómo se usa la aleatoriedad en la seguridad

La aleatoriedad es un factor importante en muchos elementos de la informática, sobre todo a la hora de generar claves criptográficas seguras para protocolos criptográficos. Un elemento criptográfico generado...
ElevenPaths

Heartbleed plugin, ready for FaasT

There is a lot of good information about Hearbleed out there, there is little more to add. It is a extremely serious vulnerability, that has shaken the internet from...
ElevenPaths

Ya está disponible el plugin de Heartbleed para FaasT

Poco podemos aportar sobre este problema que no se haya dicho ya. Una vulnerabilidad gravísima por muchas razones y que agita algunos cimientos en Internet. Conocida como Heartbleed, CVE-2014-0160,...
ElevenPaths

El negocio de las «FakeApps» y el malware en Google Play (V): Limpieza automática

Seguimos observando las apps falsas en Google Play. En esta entrada estudiaremos qué estrategias sigue Google Play para limpiar su store e intentar mitigar el problema. ¿Qué herramientas utiliza? ¿Cuánto...
ElevenPaths

Curiosidades sobre el malware para Android que mina Litecoins

Hace ya algunos años que se intuyó lo que ocurriría en los ordenadores de sobremesa (y no solo en los PC): con la llegada del dinero (y las carteras)...
ElevenPaths

Ataque de denegación de servicio en redes 2G

La técnica descrita en esta entrada fue propuesta en 2010 por Sylvain Munaut. Aunque una denegación de servicio suene a aprovechamiento de algún fallo o recursos agotados, realmente esta...
ElevenPaths

El negocio de las «FakeApps» y el malware en Google Play (IV): Política y rentabilidad

Seguimos observando las apps falsas en Google Play. En esta entrada estudiaremos qué políticas establece Google para utilizar su market y qué rentabilidad podrían conseguir los atacantes. Esta clasificación...

Navegación de entradas

Artículos anteriores
1 … 149 150 151 … 159
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies