Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Caso de Éxito: Transformación digital de Mallorca La importancia del etiquetado: spotlabel
  • Seguridad
    • Gcat, un backdoor que utiliza Gmail como C&C Boletín semanal de ciberseguridad 1-7 de mayo
  • Big Data e IA
    • Predictor de infidelidad (III): Ejemplo de regresión logística en Python Los mejores post de LUCA en octubre
  • Cloud
    • Edge analytics, blockchain y agilidad en TI, lo emergente en transformación digital Cloud formará parte del ADN de todos
  • Redes
    • Antropología del 5G: una red para la sociedad La seguridad en las futuras redes 5G

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • #CyberSecurityReport21H1: Más de 246 millones de eventos de ciberseguridad OT detectados en seis meses
      Área de Innovación y Laboratorio de Telefónica Tech
      #CyberSecurityReport21H1: Más de 246 millones de eventos de ciberseguridad OT detectados en seis meses
      Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en Telefónica Tech queremos marcar una diferencia. Desde el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe sobre...
      ElevenPaths
      El malware para Android se exagera… según la propia Google
      Normal 0 21 false false false ES X-NONE X-NONE MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:»Tabla normal»; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:»»; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:10.0pt; mso-para-margin-left:0cm; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:»Calibri»,»sans-serif»; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:»Times New Roman»; mso-fareast-theme-font:minor-fareast; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin;} Adrian Ludwig, jefe de seguridad de Android, dio una charla en la Virus Bulletin de Berlin destinada a quitar hierro al...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • El gran reto de la computación segura en la nube usando datos cifrados sin descifrarlos (II)
      Gonzalo Álvarez Marañón
      El gran reto de la computación segura en la nube: usando datos cifrados sin descifrarlos (II)
      La nube plantea grandes retos de seguridad. El más importante tal vez sea garantizar la privacidad de los datos. Es de cultura general que cifrando los datos antes de...
      Boletín semanal de ciberseguridad 22-28 de mayo
      ElevenPaths
      Boletín semanal de ciberseguridad 22-28 de mayo
      Vulnerabilidad en el stack del protocolo HTTP de Windows también afecta a WinRM Investigadores de seguridad han descubierto que la vulnerabilidad que afectaba al servidor web Windows IIS (CVE-2021-31166, CVSS...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Personalización sidebar: ElevenPaths

El Sesgo de Confirmación: buscamos la información que nos reasegura en nuestras decisiones descartando la evidencia en contra
Gonzalo Álvarez Marañón

El Sesgo de Confirmación: buscamos la información que nos reasegura en nuestras decisiones descartando la evidencia en contra

Imagínate que estás en un laboratorio durante un experimento. Te piden que examines esta serie numérica: 2, 4, 6 La serie obedece una cierta regla. ¿Cuál crees que es?...
Yaiza Rubio

Qué hemos presentado en el Security Innovation Day 2018: Stela FileTrack, el control de la información sensible (IV)

En este post hablaremos de la parte centrada en el nuevo producto estrella de la Unidad de Ciberseguridad de Telefónica, Stela FileTrack. Rames Sarwat, VP de Alianzas Estratégicas en ElevenPaths,...
Breve e incompleta historia de las contraseñas, aliados y enemigos (II)
David García

Breve e incompleta historia de las contraseñas, aliados y enemigos (II)

Vale, pero entonces ¿Cómo deben ser las contraseñas para que sean seguras? Hemos de tener en cuenta algunos factores. En primer lugar, la contraseña no es más que un parámetro más...
Área de Innovación y Laboratorio de Telefónica Tech

Ya hemos ordenado nuestro universo. Solución al reto de ElevenPaths de la semana anterior

El lunes anterior os pedíamos poner orden en el universo criptográfico de ElevenPaths. Se trataba de un juego con unas reglas sencillas: el primero que descubriese el mensaje secreto...
Wild Wild WiFi: Publicamos el paper y el código para poder probarlo
Pablo González Pérez

Wild Wild WiFi: Publicamos el paper y el código para poder probarlo

Recientemente hemos publicado el paper de Wild Wild WiFi. Este es un trabajo que presentó nuestro Chairman Chema Alonso durante la RootedCON de este año,y en el que se han introducido un par de nuevos...
Área de Innovación y Laboratorio de Telefónica Tech

Pon en orden el universo criptográfico de ElevenPaths y gana 111 euros

Vaya, ¿Qué ha ocurrido aquí? ¿Es esto lo que llaman el Black Friday? De pronto todo se ha oscurecido, no hay luz y los planetas no están alineados esta noche...
ElevenPaths

Cyberintelligence Report: Ciberseguridad en aplicaciones móviles bancarias

A medida que el mundo se vuelve más digital, surgen nuevas oportunidades y amenazas, y tendemos a centrarnos más en los negocios. Como consecuencia, cuando estamos tratando de desarrollar...
Los sesgos del arte del engaño
Gabriel Bergel

Los sesgos del arte del engaño

Hace un par de semanas atrás, un compañero escribía una entrada en el post explicando “Los seis principios de la influencia que utilizan los cibercriminales para hackear tu cerebro”,...
Movistar lanza Conexión Segura: Un antivirus en red para mantener seguros todos tus dipositivos y red WiFi
ElevenPaths

Movistar lanza Conexión Segura: Un antivirus en red para mantener seguros todos tus dipositivos y red WiFi

Desde ElevenPaths creemos firmemente en la necesidad de seguir desarrollando nuevas soluciones que mejoren la seguridad de nuestros servicios, ya que, asegurar este factor es una pieza clave dentro del entorno...
Gonzalo Álvarez Marañón

El Efecto Marco: así como te presenten la información, así tomarás la decisión

Has recibido una alerta de ciberinteligencia. Se avecina un terrible ciberataque de grandes dimensiones. Eres responsable en tu organización de la protección de 600 puestos de trabajo. No tienes...

Navegación de entradas

Artículos anteriores
1 … 44 45 46 47
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies