Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Inteligencia artificial: Un amigo para luchar contra la soledad Empresas de distribución y logística
  • Seguridad
    • Boletín semanal ciberseguridad 1 – 8 de abril Cómo elegir a tu socio ideal de servicios MDR (Managed Detection and Response)
  • Big Data e IA
    • IoT4All: Las 5 tendencias que impulsan el IoT Hybrid Cloud vs nube pública: ¿cuál es mejor?
  • Cloud
    • Hybrid Cloud vs nube pública: ¿cuál es mejor? Industria conectada 4.0: hacia un nuevo modelo económico y organizativo
  • Redes
    • Retos para las redes en 2019 El ojo de Sauron de la videovigilancia habilitado por redes 5G

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Historias de #MujeresHacker: Elena Díaz, Data Scientist de Telefónica
      Esta semana presentamos la historia de Elena Díaz que cómo Data Scientist en Telefónica hace del análisis de datos su gran pasión. Hoy nos cuenta  sus motivaciones, consejos y...
      ElevenPaths
      Algoritmos evolutivos y malware, ¿evolucionan los «virus»? (II)
      En esta serie de artículos se realizará un repaso a la literatura académica en la que se mezclan estos dos conceptos: malware y algoritmos evolutivos. Analizaremos de forma crítica...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths de Telefónica amplía su colaboración con Fortinet para mejorar la seguridad del sector industrial
      ElevenPaths
      ElevenPaths de Telefónica amplía su colaboración con Fortinet para mejorar la seguridad del sector industrial
      ElevenPaths y Fortinet se asocian para mejorar la ciberseguridad en procesos industriales mediante la entrega de soluciones integrales de OT, IT e IoT.
      #CyberSecurityReport19H2: Qihoo es la compañía que más colabora en el reporte de vulnerabilidades en productos Microsoft
      Área de Innovación y Laboratorio de Telefónica Tech
      #CyberSecurityReport19H2: Qihoo es la compañía que más vulnerabilidades reporta en productos Microsoft
      El equipo de Innovación y Laboratorio de ElevenPaths presenta este informe sobre ciberseguridad que sintetiza lo más destacado de la segunda mitad de 2019.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Personalización sidebar: ElevenPaths

Las modas en la superficie de ataque: se lleva lo retro
David García

Las modas en la superficie de ataque: se lleva lo retro

Lo queramos o no, el malware y todo el ecosistema que lo rodea es una industria más. Ilegal, pero con todas las características de una organización: maximizar beneficios con la menor inversión...
Concienciación de seguridad en los empleados: campañas de phishing
Nacho Brihuega

Concienciación de seguridad en los empleados: campañas de phishing

Una de las herramientas más utilizadas para comprobar la concienciación de los empleados de una compañía son las campañas de phishing. Como ya sabéis las campañas clásicas de phishing se basan en el...
TFM y herramienta: Estado de la criptografía post-cuántica y simulaciones de algoritmos post-cuánticos
Área de Innovación y Laboratorio de Telefónica Tech

TFM y herramienta: Estado de la criptografía post-cuántica y simulaciones de algoritmos post-cuánticos

Recientemente hemos vuelto a arrancar nuestra iniciativa anual de Retos de Ciberseguridad, Big Data e Inteligencia Artificial donde establecemos contacto directo con estudiantes que realizan su TFG o TFM con nosotros, aportándoles...
Cómo funciona el "antimalware" XProtect para MacOS y por qué detecta poco y mal
Sergio de los Santos

Cómo funciona el «antimalware» XProtect para MacOS y por qué detecta poco y mal

Hace poco, MacOS incluyó una firma para detectar un binario para Windows en su «antivirus» incrustado, ¿tiene sentido esta detección? Se podría pensar que sí, como reacción a que...
CyberThreat Intelligence: el área que toda empresa de seguridad necesita
Área de Innovación y Laboratorio de Telefónica Tech

CyberThreat Intelligence: el área que toda empresa de seguridad necesita

Hoy en día, los ciberataques son realizados por personas que usan técnicas avanzadas. Es muy difícil predecir tanto las intenciones, como los medios empleados a la hora de realizar el...
Y tú, ¿has dejado ya de cambiar las contraseñas periódicamente?
Sergio de los Santos

Y tú, ¿has dejado ya de cambiar las contraseñas periódicamente?

Se atribuye a Bernard Shaw la frase de que los políticos y los pañales deben cambiarse a menudo… y por las mismas razones. Pero… ¿Y las contraseñas? Hasta ahora, la mayoría...
Nueva investigación: "ML based analysis and classification of Android malware signatures", en la revista Future Generation Computer Systems
Área de Innovación y Laboratorio de Telefónica Tech

Nueva investigación: «ML based analysis and classification of Android malware signatures», en la revista Future Generation Computer Systems

La detección basada en firmas de los antivirus hace tiempo que quedó relegada a un segundo plano para dar paso a nuevas soluciones que puedan superar (o al menos,...
De planes estratégicos de ciberseguridad y otras cosas…
Claudio Caracciolo

De planes estratégicos de ciberseguridad y otras cosas…

Cualquier persona que trabaje en seguridad desde hace años es capaz de comprender que no existe el «Plan Estratégico de Defensa» perfecto. Sin duda alguna, también estará de acuerdo...
Cómo predecir el futuro y reducir la incertidumbre gracias a la inferencia bayesiana (II)
Gonzalo Álvarez Marañón

Cómo predecir el futuro y reducir la incertidumbre gracias a la inferencia bayesiana (II)

En la primera parte de este artículo explicamos cómo funciona la inferencia bayesiana. En palabras de Norman Fenton, autor de Risk Assessment and Decision Analysis with Bayesian Networks: «El teorema...
MAC aleatorias y privacidad (II)
Álvaro Núñez-Romero Casado

MAC aleatorias y privacidad (II)

Como ya os contamos la semana pasada en la primera parte de este artículo, Android Q incluirá la posibilidad de transmitir direcciones MAC aleatorias por defecto, suponiendo un nuevo paso...

Navegación de entradas

Artículos anteriores
1 … 38 39 40 … 47
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies