Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Aprendizaje federado: IA con privacidad Espinilleras Conectadas para mejorar el rendimiento deportivo y salud de los jugadores del Club Atlético Osasuna
  • Seguridad
    • ElevenPaths participa en JNIC 2017 y sus retos científicos, impulsando la investigación de ciberseguridad Para qué sirve el Attack Surface Reduction en EMET
  • Big Data e IA
    • Profuturo: mejora de la enseñanza con la analítica de datos LUCA Talk: Blockchain y los caminos por descubrir
  • Cloud
    • Cloud: la oportunidad de inversión en una corriente tecnológica imparable ¿Tus aplicaciones de negocio limitan o impulsan las ventas?
  • Redes
    • La convergencia en redes multiacceso: VoLTE y VoWIFi Fibra óptica y todo lo que debes saber acerca de esta tecnología

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Todo lo que vimos en Security Innovation Day 2015 (IV): el nuevo enfoque de la seguridad gestionada
      Externalizar la seguridad de una organización está a la orden del día motivado por la creciente complejidad de las amenazas y riesgos de seguridad a la que se están...
      DIARIO: un arma más en el arsenal de TheHive
      Andrés Naranjo
      DIARIO: un arma más en el arsenal de TheHive
      Ya sabemos que el eslabón mas débil de la cadena de la ciberseguridad es el propio usuario. Los estudios al respecto demuestran que el principal motivo por el que...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Sergio de los Santos
      Y el presidente dijo “ya está bien”. Las nuevas propuestas en ciberseguridad desde la Casa Blanca
      Joe Biden ha firmado una Orden Ejecutiva para mejorar la ciberseguridad nacional y proteger de manera más eficiente las redes del gobierno federal. La analizamos en este artículo.
      Noticias de Ciberseguridad: Boletín semanal 3-9 de octubre
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 3-9 de octubre
      Detectada nueva botnet que elimina datos del dispositivo infectado Un grupo de investigadores de la empresa Netlab 360 publicaron en el día de ayer sus descubrimientos más recientes sobre una...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Personalización sidebar: ElevenPaths

El reto de la identidad online (I): la identidad es el nuevo perímetro
Andrés Naranjo

El reto de la identidad online (I): la identidad es el nuevo perímetro

A menudo nos encontramos ante situaciones en las que nos enfrentamos una misión y, a medida que ésta avanza, nos damos cuenta de que las primeras elecciones que tomamos...
Piedra, papel o tijera y otras formas de comprometerte ahora y revelar el compromiso luego
Gonzalo Álvarez Marañón

Piedra, papel o tijera y otras formas de comprometerte ahora y revelar el compromiso luego

¿Alguna vez has jugado a piedra, papel o tijera? Apuesto a que sí. Bien, vamos a rizar el rizo: ¿cómo jugarías a través del teléfono? Una cosa está clara:...
ElevenPaths Radio – Entrevista a José Valiente
ElevenPaths

ElevenPaths Radio 3×02 – Entrevista a José Valiente

Cuando pensamos en ciberseguridad, lo más probable es que lo primero que se nos venga a la mente sea un ordenador o un smartphone. Sin embargo, aunque no seamos...
De cómo las CA tradicionales están perdiendo el control de los certificados y los posibles motivos por los que Chrome tendrá una nueva Root Store
Sergio de los Santos

De cómo las CA tradicionales están perdiendo el control de los certificados y los posibles motivos por los que Chrome tendrá una nueva Root Store

Todo se trata de confianza. Esta frase es válida en cualquier ámbito. El dinero por ejemplo no es más que un traspaso de confianza, porque obviamente, confiamos en que...
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 31 de octubre-6 de noviembre

Apple corrige 3 vulnerabilidades 0-day Apple, con el lanzamiento de la nueva versión de iOS 14.2, ha corregido tres vulnerabilidades 0-day que estarían siendo explotadas activamente y que afectarían a...
Conectividad 5G y su impacto en la Industria 4.0: Madurez y evolución
Gabriel Álvarez Corrada

Conectividad 5G y su impacto en la Industria 4.0: madurez y evolución

Uno de los factores que indica la madurez de algunas ramas de la tecnología es la incorporación de mejoras a medida que esa tecnología va evolucionando y que son...
Noticias de Ciberseguridad: Boletín semanal 24-30 de octubre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 24-30 de octubre

Vulnerabilidad crítica en Hewlett Packard Enterprise SSMC La compañía Hewlett Packard Enterprise ha corregido una vulnerabilidad crítica de evasión de autenticación (CVE-2020-7197, CVSS 10.0) que afecta a su software de...
Teletrabajo y pandemia: un análisis práctico respecto a la vulnerabilidad BlueKeep en España y Latinoamérica
Andrés Naranjo

Teletrabajo y pandemia: un análisis práctico respecto a la vulnerabilidad BlueKeep en España y Latinoamérica

No es la especie más fuerte la que sobrevive, ni la más inteligente, sino la que responde mejor al cambio. Charles Darwin Uno de los mayores y más rápidos cambios...
ElevenPaths Radio 3x01 - Entrevista a David Barroso
ElevenPaths

ElevenPaths Radio 3×01 – Entrevista a David Barroso

Cuando pensamos en herramientas de ciberseguridad, se nos vienen a la cabeza los cortafuegos, los sistemas de detección de intrusos, los antivirus, etc. Sin embargo, existen otros enfoques de...
Carlos Ávila

ZoomEye: ampliando TheTHE con más plugins

Quienes siguen los desarrollos realizados por el equipo de Innovación y Laboratorio seguro conocen nuestra plataforma theTHE, especializada en Threat Hunting, análisis de IoCs y muy útil concretamente para...

Navegación de entradas

Artículos anteriores
1 … 6 7 8 … 47
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies