Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • La flota de vehículos de recogida de residuos se suma a la “RevolucIOTn” Sigue tu mercancia con IoT
  • Seguridad
    • Qué hemos presentado en el Security Day 2015 (III): un combinado de Tacyt y Sinfonier Las Bases de Datos y el RGPD…¡Vamos a Cifrar! (1/3)
  • Big Data e IA
    • LUCA Talk 5: Transformando el sector turístico con insights dinámicos El Juego de la Vida de Conway y la compleja belleza de lo simple
  • Cloud
    • Industria 4.0: la respuesta a los retos estratégicos de las fábricas hoy en día Historias de #MujeresHacker: Ángela Vázquez, Product Manager de Telefónica Aura
  • Redes
    • La seguridad en las futuras redes 5G Telco Edge Cloud Platform: un ejemplo para demostrar todo su potencial

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Latch y el Internet de las Cosas: Integración con Arduino (IV)
      En la entrada anterior estudiamos los detalles técnicos de la conexión entre el Arduino y el módulo WiFi. En esta entrega veremos cómo cargar el firmware necesario en el...
      ElevenPaths
      Social engineering is more active than ever
      The fact that Social Engineering has been the easiest method used by the scammers is not new. What we are going to describe in this blog today has been...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Conectividad 5G y su impacto en la Industria 4.0: Madurez y evolución
      Gabriel Álvarez Corrada
      Conectividad 5G y su impacto en la Industria 4.0: madurez y evolución
      Uno de los factores que indica la madurez de algunas ramas de la tecnología es la incorporación de mejoras a medida que esa tecnología va evolucionando y que son...
      #CyberSecurityReport20H2: Microsoft corrige muchas más vulnerabilidades, pero descubre bastantes menos
      Área de Innovación y Laboratorio de Telefónica Tech
      #CyberSecurityReport20H2: Microsoft corrige muchas más vulnerabilidades, pero descubre bastantes menos
      Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en ElevenPaths queremos marcar una diferencia. Desde el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Personalización sidebar: ElevenPaths

La nueva fuerza de trabajo digital y los riesgos alrededor de la robótica de procesos (RPA)
Martiniano Mallavibarrena

La nueva fuerza de trabajo digital y los riesgos alrededor de la robótica de procesos (RPA)

En estos últimos años, son muchas las empresas de distintos sectores que han optado por basar su transformación digital en la automatización de procesos (RPA – Robot Process Automation),...
¿Qué es la VPN y para qué sirve?
ElevenPaths

¿Qué es la VPN y para qué sirve?

Las conexiones VPN no son nada nuevo, llevan con nosotros mucho tiempo, siempre unidas al ámbito empresarial. La gran versatilidad y sus diferentes usos ha hecho que cada vez...
ElevenPaths Radio 3×09 – Entrevista a Azucena Hernández
ElevenPaths

ElevenPaths Radio 3×09 – Entrevista a Azucena Hernández

Los ciberataques afectan a ordenadores, móviles, dispositivos IoT… En definitiva, a cualquier dispositivo conectado a una red accesible por los cibercriminales. Sin darnos cuenta, utilizamos muchos dispositivos conectados que...
Boletín semanal de ciberseguridad 6-12 febrero
ElevenPaths

Boletín semanal de ciberseguridad 6-12 febrero

Intento de contaminación del agua potable mediante un ciberataque Un actor amenaza no identificado habría accedido a los sistemas informáticos de la planta de tratamiento de aguas de la ciudad...
ElevenPaths Radio #13 - Seguridad y privacidad en el "Internet de la salud"
ElevenPaths

ElevenPaths Radio #13 – Seguridad y privacidad en el «Internet de la salud»

La ciberseguridad aplicada al ámbito de la medicina es especialmente relevante, ya que el software que se utiliza en dicho ámbito gestiona datos clínicos de gran importancia. La pregunta...
Javier Provecho

CNCF’s Harbor (cloud native registry) corrige una fuga de información descubierta por ElevenPaths (CVE-2020-29662)

El pasado 2 de diciembre, el equipo de CTO SRE de ElevenPaths descubrió una API sin acceso autenticado en Harbor, un registro cloud native parte de la CNCF. Es...
Cómo engañar a las apps que usan Deep Learning para la detección de melanomas
Franco Piergallini Guida

Cómo engañar a las apps que usan Deep Learning para la detección de melanomas

Uno de los grandes logros del deep learning es la clasificación de imágenes por medio de las redes neuronales convolucionales. En el artículo “El Internet de la Salud” vemos...
Criptografía funcional: la alternativa al cifrado homomórfico para realizar cálculos sobre datos cifrados
Gonzalo Álvarez Marañón

Criptografía funcional: la alternativa al cifrado homomórfico para realizar cálculos sobre datos cifrados

—Te ofrezco las coordenadas exactas de cada operativo desplegado en la zona de combate.—¿Por cuánto?­—100.000.—Es mucho.—Y un código que muestra en pantalla la posición actualizada de todos y cada...
Boletín semanal de ciberseguridad 30 enero - febrero
ElevenPaths

Boletín semanal de ciberseguridad 30 enero – 5 febrero

Chrome rechazará los certificados de Camerfirma Google planea prohibir y eliminar el soporte de Chrome para los certificados digitales emitidos por la autoridad certificadora (CA) Camerfirma, una empresa española que...
#MujeresHacker: érase una vez una princesa ingeniera
Antonio Schuh

#MujeresHacker: érase una vez una princesa ingeniera

Hace unos años, cuando mis hijas eran pequeñas, solía contarles cuentos antes de que se fuesen a dormir. Recuerdo que había uno que les gustaba especialmente y que me...

Navegación de entradas

Artículos anteriores
1 2 3 … 47
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies