Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Nuevas experiencias en las tiendas del futuro La experiencia de un viaje comienza en el aeropuerto
  • Seguridad
    • ¿Cómo trata (o tratará) Certificate Transparency la privacidad de los dominios?… Mal Cómo funciona Lokibot, el malware que utiliza Machete para robar información y credenciales de acceso
  • Big Data e IA
    • Transfer Learning: Modelos de reconocimiento facial de humanos aplicados al ganado Crea tu modelo Machine Learning con Teachable Machine
  • Cloud
    • Archivo digital cloud: un cambio de modelo en el sector audiovisual Eventos de LUCA en Noviembre que no te puedes perder
  • Redes
    • IBN: redes capaces de entender su contexto y aprender constantemente VPN: descubre las 5 razones por las cuales deberías usar una

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • OpenPGP: Buscando a Kristian desesperandamente
      Sergio de los Santos
      OpenPGP: Buscando a Kristian desesperadamente
      Las aplicaciones de código abierto funcionan gracias a un sistema de servidores que nunca ha funcionado correctamente. ¿Por qué sucede esto?
      ElevenPaths
      Cómo combatir las principales amenazas digitales de la mano de ElevenPaths
      Varias son las amenazas de ciberseguridad que afrontan a diario tanto organizaciones como particulares. Entre todas estas amenazas caben destacar dos que pueden comprometer la seguridad de nuestros equipos: las vulnerabilidades y el malware....
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Área de Innovación y Laboratorio de Telefónica Tech
      Cinco herramientas de ElevenPaths muy interesantes que quizás te hayas perdido (y una sorpresa)
      Vamos a hacer una entrada de blog de refrito, recopilando algunas de las herramientas propias que hemos desarrollado en los últimos tiempos y que consideramos interesantes. Resumimos sus funcionalidades...
      Telefónica Tech
      Boletín semanal ciberseguridad 29 de enero – 4 de febrero
      Publicados exploits que permiten elevación de privilegios en Windows Investigadores de seguridad han hecho públicos varios exploits que aprovechan una vulnerabilidad conocida de elevación de privilegios que afecta a todas las versiones...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Personalización sidebar: ElevenPaths

FOCA Open Source
Fran Ramírez

Cómo analizar documentos con FOCA en diez pasos (o menos)

Cada vez que creamos un documento ofimático, como puede ser un procesador de texto (por ejemplo, Microsoft Word), una presentación (un PowerPoint), una hoja de cálculo (un Excel), un...
El gran reto de la computación segura en la nube usando datos cifrados sin descifrarlos (II)
Gonzalo Álvarez Marañón

El gran reto de la computación segura en la nube: usando datos cifrados sin descifrarlos (II)

La nube plantea grandes retos de seguridad. El más importante tal vez sea garantizar la privacidad de los datos. Es de cultura general que cifrando los datos antes de...
El gran reto de la computación segura en la nube usando datos cifrados sin descifrarlos (Parte 1)
Gonzalo Álvarez Marañón

El gran reto de la computación segura en la nube: usando datos cifrados sin descifrarlos (I)

Tomás dirige una asesoría fiscal y lleva la contabilidad de docenas de clientes. Almacena toda la información de sus clientes en la nube, de esta manera, se olvida de...
TEGRA Cybersecurity Center presenta Stela FileTrack la primera solución para empresas
ElevenPaths

TEGRA Cybersecurity Center presenta Stela FileTrack, la primera solución para empresas

El objetivo de esta herramienta es proteger la información documental sensible en las organizaciones. El centro impulsado por Telefónica y Gradiant reúne en Santiago a responsables de ciberseguridad de empresas...
Historias de la luna y el dedo: por qué Samsung anima a analizar tu televisión contra el malware
Sergio de los Santos

Historias de la luna y el dedo: por qué Samsung anima a analizar tu televisión contra el malware

Samsung publica un tweet en el que anima, a través de un pequeño vídeo, a analizar tu SmartTV cada pocas semanas con su antivirus incrustado. La polémica está servida:...
JavaScript está en todos lados… ¡Quizás sus debilidades también!
Carlos Ávila

JavaScript está en todos lados… ¡Y sus debilidades también!

En la década de los 90, en muchos casos JavaScript nos servía poco más que para lanzar nieve en navidad o cambiar de skins en ciertas fechas a nuestras...
Telefónica y BOTECH FPI, juntos contra el fraude en el sector bancario
ElevenPaths

Telefónica y BOTECH FPI, juntos contra el fraude en el sector bancario

El pasado 31 de mayo se consolidó la alianza entre Telefónica y BOTECH FPI (Fraud, Prevention & Intelligence) con el objetivo de explotar las sinergias de estas empresas en...
PoC: CapaciCard ya trabaja con el touchpad de los portátiles
Área de Innovación y Laboratorio de Telefónica Tech

PoC: CapaciCard ya trabaja con el touchpad de los portátiles

Hemos seguido desarrollando CapaciCard para que trabaje con el touchpad de del ordenador, de la misma forma en la que ya lo hace con la pantalla de cualquier móvil....
Nueva herramienta Aridi: obteniendo información del sistema y su infraestructura en Linux
Área de Innovación y Laboratorio de Telefónica Tech

Nueva herramienta Aridi: obteniendo información del sistema y su infraestructura en Linux

Dentro de nuestro programa de tutorización de proyectos fin de máster, desde el área de Innovación y Laboratorio de ElevenPaths, hemos considerado oportuno destacar el trabajo de Daniel Pozo...
Implementando ciberseguridad desde cero (Parte 2)
Gabriel Bergel

Implementando ciberseguridad desde cero (Parte 2)

Con el objetivo de continuar con el post publicado en nuestro blog hace unos días sobre «Cómo implementar Ciberseguridad desde cero», continuamos con nuestros consejos de cómo empezar a...

Navegación de entradas

Artículos anteriores
1 … 36 37 38 … 47
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies