Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Data Driven Advertising: la solución publicitaria que habla con tus clientes ¿Cómo puede ayudar el IoT al cuidado de los mayores?
  • Seguridad
    • Boletín semanal de Ciberseguridad, 22 – 28 de abril IOCSeeder. Análisis dinámico de malware mediante sandboxing para generación de IOCs
  • Big Data e IA
    • Cómo solucionar tu problema de negocio con Big Data Para qué sirve el big data en las empresas de moda
  • Cloud
    • Aún más cerca de los datos en Open Expo 2017 Nuevas tendencias en la gestión TI y el nuevo papel del CISO
  • Redes
    • RCS: el nuevo canal entre marcas y clientes Cómo las redes privadas facilitan el trabajo en las empresas

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Latch y el Internet de las Cosas: Integración con Arduino (II)
      Para conseguir el objetivo de integrar Latch con Arduino, explicaremos en esta entrega qué es Arduino y cómo dotarlo de conexión a internet por menos de cinco euros. En...
      ElevenPaths
      Prevención y detección de incidentes de seguridad con Security Monitoring
      Según el informe “Security of virtual infrastructure. IT security risks special report series [2015]”, se indica que el coste de una brecha de datos oscila entre 26.000 y 60.000...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • RSA contra las cuerdas: 1.001 razones por las que está cayendo en desgracia (I)
      Gonzalo Álvarez Marañón
      RSA contra las cuerdas: 1.001 razones por las que está cayendo en desgracia (I)
      Aquí te traemos la primera parte del artículo en el que hablamos de las principales vulnerabilidades del algoritmo RSA.
      Área de Innovación y Laboratorio de Telefónica Tech
      Descubriendo APTualizador: el APT que parchea Windows
      A finales de junio de 2019 asistimos a un incidente en el que los equipos comienzan a reiniciarse prácticamente a la vez y sin causa aparente. En paralelo, detecta la...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Personalización sidebar: ElevenPaths

El Sesgo de Confirmación: buscamos la información que nos reasegura en nuestras decisiones descartando la evidencia en contra
Gonzalo Álvarez Marañón

El Sesgo de Confirmación: buscamos la información que nos reasegura en nuestras decisiones descartando la evidencia en contra

Imagínate que estás en un laboratorio durante un experimento. Te piden que examines esta serie numérica: 2, 4, 6 La serie obedece una cierta regla. ¿Cuál crees que es?...
Yaiza Rubio

Qué hemos presentado en el Security Innovation Day 2018: Stela FileTrack, el control de la información sensible (IV)

En este post hablaremos de la parte centrada en el nuevo producto estrella de la Unidad de Ciberseguridad de Telefónica, Stela FileTrack. Rames Sarwat, VP de Alianzas Estratégicas en ElevenPaths,...
Breve e incompleta historia de las contraseñas, aliados y enemigos (II)
David García

Breve e incompleta historia de las contraseñas, aliados y enemigos (II)

Vale, pero entonces ¿Cómo deben ser las contraseñas para que sean seguras? Hemos de tener en cuenta algunos factores. En primer lugar, la contraseña no es más que un parámetro más...
Área de Innovación y Laboratorio de Telefónica Tech

Ya hemos ordenado nuestro universo. Solución al reto de ElevenPaths de la semana anterior

El lunes anterior os pedíamos poner orden en el universo criptográfico de ElevenPaths. Se trataba de un juego con unas reglas sencillas: el primero que descubriese el mensaje secreto...
Wild Wild WiFi: Publicamos el paper y el código para poder probarlo
Pablo González Pérez

Wild Wild WiFi: Publicamos el paper y el código para poder probarlo

Recientemente hemos publicado el paper de Wild Wild WiFi. Este es un trabajo que presentó nuestro Chairman Chema Alonso durante la RootedCON de este año,y en el que se han introducido un par de nuevos...
Área de Innovación y Laboratorio de Telefónica Tech

Pon en orden el universo criptográfico de ElevenPaths y gana 111 euros

Vaya, ¿Qué ha ocurrido aquí? ¿Es esto lo que llaman el Black Friday? De pronto todo se ha oscurecido, no hay luz y los planetas no están alineados esta noche...
ElevenPaths

Cyberintelligence Report: Ciberseguridad en aplicaciones móviles bancarias

A medida que el mundo se vuelve más digital, surgen nuevas oportunidades y amenazas, y tendemos a centrarnos más en los negocios. Como consecuencia, cuando estamos tratando de desarrollar...
Los sesgos del arte del engaño
Gabriel Bergel

Los sesgos del arte del engaño

Hace un par de semanas atrás, un compañero escribía una entrada en el post explicando “Los seis principios de la influencia que utilizan los cibercriminales para hackear tu cerebro”,...
Movistar lanza Conexión Segura: Un antivirus en red para mantener seguros todos tus dipositivos y red WiFi
ElevenPaths

Movistar lanza Conexión Segura: Un antivirus en red para mantener seguros todos tus dipositivos y red WiFi

Desde ElevenPaths creemos firmemente en la necesidad de seguir desarrollando nuevas soluciones que mejoren la seguridad de nuestros servicios, ya que, asegurar este factor es una pieza clave dentro del entorno...
Gonzalo Álvarez Marañón

El Efecto Marco: así como te presenten la información, así tomarás la decisión

Has recibido una alerta de ciberinteligencia. Se avecina un terrible ciberataque de grandes dimensiones. Eres responsable en tu organización de la protección de 600 puestos de trabajo. No tienes...

Navegación de entradas

Artículos anteriores
1 … 44 45 46 47
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies