Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Machine Learning, satélites y drones contra “plagas bíblicas” IoT llega al interior de los volcanes
  • Seguridad
    • 5.500 apps potentially vulnerable to Man in the Middle attacks in Google Play Seguimos avanzando con Latch. Novedades
  • Big Data e IA
    • Ya no eres solo una empresa de productos o servicios, eres una empresa de datos Esta semana en el Blog de LUCA: (19 al 25 de Febrero)
  • Cloud
    • Hacia una transformación digital verde R2D2 y C3PO: ¿nuestros nuevos compañeros de trabajo?
  • Redes
    • El Edge Computing y la ciberseguridad: ventajas, retos y desafíos Cisco Live! Europe 2019: IoT e IBN marcarán el devenir de las redes

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Nuestra herramienta Aristeo en la Ekoparty 2021
      Sergio Vidal
      Nuestra herramienta Aristeo en la Ekoparty 2021
      El mes pasado, del 2 al 6 de noviembre, se celebró el evento de la Ekoparty 2021, donde el Área de Innovación y Laboratorio de Telefónica Tech disfrutó de...
      Área de Innovación y Laboratorio de Telefónica Tech
      ElevenPaths ofrece un seminario abierto en la Linköping University de Suecia
      El departamento de informática y ciencia de la comunicación de Linköping University ofrece una serie de seminarios abiertos en los que se presentan resultados e ideas relevantes y significativos...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Día Internacional RR.SS.
      Marina Salmerón Uribes
      Qué debemos recordarnos en el Día Internacional de las Redes Sociales
      ¿Sabías que existe una teoría que explica que toda la gente que vivimos en el planeta estamos conectados a través de seis personas? Se llama teoría de seis grados de separación y fue...
      Fallo WhatsApp: grandes fallos peores conclusiones
      Sergio de los Santos
      Fallo en WhatsApp: a grandes errores, peores conclusiones
      Los sucesos que ocurren (malos o buenos) nos permiten avanzar y mejorar gracias a las conclusiones, enseñanzas o experiencias que podemos extraer de ellos. Sin aprendizaje, los eventos propios...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Personalización sidebar: ElevenPaths

ElevenPaths

Top 5: los posts más leídos en 2018

Ya hemos llegado al último mes del 2018, un año en el que hemos seguido creciendo gracias a todos vosotros. Llegados a final de mes, toca repasar los post...
Carlos Rodríguez Morales

Las Bases de Datos y el RGPD…¡Vamos a Cifrar! (3/3)

Antes de hablar de los algoritmos de cifrados recomendados, por ejemplo, para SQL y Oracle, y los que están en desuso, vamos a explicar los algoritmos de cifrado a utilizar,...
Buscando el “lado oscuro” de los aplicativos cliente/servidor
Carlos Ávila

Buscando el “lado oscuro” de los aplicativos cliente/servidor

En la actualidad, cuando se evalúa la seguridad de las empresas, por lo general, dentro de los vectores de ataque, está muy presente por parte de los auditores las...
Frustración del mantenimiento open source como superficie de ataque
Juan Elosua Tomé

Frustración del mantenimiento open source como superficie de ataque

Introducción El mundo del desarrollo ha evolucionado mucho a lo largo de los últimos años. Cada vez es más frecuente encontrarse en un escenario basado en componentes, módulos y librerías...
Carlos Rodríguez Morales

Las Bases de Datos y el RGPD…¡Vamos a Cifrar! (2/3)

Bien, ya nos hemos acercado a la norma y tenemos claro que a nivel regulatorio el cifrado de datos es un “must have”. Ahora vamos a dedicar un momento...
ElevenPaths

Segunda Edición de #GirlsInspireTech18: el laboratorio tecnológico para hijas de empleados de Telefónica

Las sociedades se transforman cada vez más deprisa. Cuanto mayor es la innovación mayor es la capacidad de cambio en una sociedad. Sin embargo, esta transformación acelerada abre importantes...
Presentamos nuestra tecnología JAWS
Enrique Andrade González

Presentamos nuestra tecnología JAWS: controla el JavaScript malicioso a través de un plugin con inteligencia colaborativa

El navegador es la gran puerta de entrada de muchas amenazas. En los últimos años, a través de JavaScript, hemos asistido a la moda de la minería no autorizada, de...
ElevenPaths

Segunda Edición de Women in Cybersecurity of Spain organizada por Telefónica

El pasado martes, 11 de diciembre, celebramos en el Edificio Central de Telefónica Madrid la Segunda Edición de Women in Cybersecurity of Spain (WiCS). Este encuentro nace con el...
Carlos Rodríguez Morales

Las Bases de Datos y el RGPD…¡Vamos a Cifrar! (1/3)

Desde la entrada en vigor del nuevo reglamento europeo de protección dedatos (RGPD), y sobre su famoso articulo 32, concretamente la parte que habla de las medidas técnicas y organizativas apropiadas...
En qué consiste AuthCode, nuestro premiado sistema de autenticación continua, desarrollado junto a la Universidad de Murcia
Área de Innovación y Laboratorio de Telefónica Tech

En qué consiste AuthCode, nuestro premiado sistema de autenticación continua, desarrollado junto a la Universidad de Murcia

Los sistemas de autenticación continua en dispositivos móviles tienen como objetivo la identificación del comportamiento de un usuario a través de la interacción de con su dispositivo. El principal...

Navegación de entradas

Artículos anteriores
1 … 43 44 45 … 47
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies