Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • ¿Qué son los dispositivos IOT? 5 ejemplos de su aplicación en la industria Video Post #24: Breve Historia de Internet de las Cosas (IoT)
  • Seguridad
    • ElevenPaths Radio 2×15 – Entrevista a Helena Matute Análisis del código fuente del ransomware Babuk: Nas y esxi
  • Big Data e IA
    • ¿Por qué la Inteligencia Artificial puede mejorar la vida de nuestros mayores? Eventos de LUCA en Junio/Julio/Agosto que no te puedes perder
  • Cloud
    • FlexUser: un empleado más productivo, una compañía más competitiva Competencias digitales en la empresa española
  • Redes
    • Descubre las principales medidas de seguridad en una red LAN RCS: el nuevo canal entre marcas y clientes

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      El Cibercrimen ya es una plaga mundial…¿De verdad crees que estás protegido?
      Hoy en día, el exponencial desarrollo e innovación experimentados en el campo de las TICs ha conducido a un nuevo escenario donde las organizaciones son capaces de intercambiar información...
      ElevenPaths
      About the relations between ngemobi/Xinynhe, Ghost Push, Kemoge and Odpa malicious Android adware
      Over the last few weeks we have seen some blog entries about different new Android based mobile malicious adware families discovered or spotted by CM Security Research Lab, Checkpoint,...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • RSA contra las cuerdas: 1.001 razones por las que está cayendo en desgracia (II)
      Gonzalo Álvarez Marañón
      RSA contra las cuerdas: 1.001 razones por las que está cayendo en desgracia (II)
      Aquí te traemos la segunda parte del artículo en el que hablamos de las principales vulnerabilidades del algoritmo RSA.
      Las novedades del ranking OWASP 2021
      David García
      Las novedades del ranking OWASP 2021
      OWASP es la fundación centrada en la seguridad de las aplicaciones web, recientemente ha actualizado el ranking de los riesgos más destacados. Vamos a ver la nueva reorganización del...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Personalización sidebar: ElevenPaths

FOCA Open Source
Fran Ramírez

Cómo analizar documentos con FOCA en diez pasos (o menos)

Cada vez que creamos un documento ofimático, como puede ser un procesador de texto (por ejemplo, Microsoft Word), una presentación (un PowerPoint), una hoja de cálculo (un Excel), un...
El gran reto de la computación segura en la nube usando datos cifrados sin descifrarlos (II)
Gonzalo Álvarez Marañón

El gran reto de la computación segura en la nube: usando datos cifrados sin descifrarlos (II)

La nube plantea grandes retos de seguridad. El más importante tal vez sea garantizar la privacidad de los datos. Es de cultura general que cifrando los datos antes de...
El gran reto de la computación segura en la nube usando datos cifrados sin descifrarlos (Parte 1)
Gonzalo Álvarez Marañón

El gran reto de la computación segura en la nube: usando datos cifrados sin descifrarlos (I)

Tomás dirige una asesoría fiscal y lleva la contabilidad de docenas de clientes. Almacena toda la información de sus clientes en la nube, de esta manera, se olvida de...
TEGRA Cybersecurity Center presenta Stela FileTrack la primera solución para empresas
ElevenPaths

TEGRA Cybersecurity Center presenta Stela FileTrack, la primera solución para empresas

El objetivo de esta herramienta es proteger la información documental sensible en las organizaciones. El centro impulsado por Telefónica y Gradiant reúne en Santiago a responsables de ciberseguridad de empresas...
Historias de la luna y el dedo: por qué Samsung anima a analizar tu televisión contra el malware
Sergio de los Santos

Historias de la luna y el dedo: por qué Samsung anima a analizar tu televisión contra el malware

Samsung publica un tweet en el que anima, a través de un pequeño vídeo, a analizar tu SmartTV cada pocas semanas con su antivirus incrustado. La polémica está servida:...
JavaScript está en todos lados… ¡Quizás sus debilidades también!
Carlos Ávila

JavaScript está en todos lados… ¡Y sus debilidades también!

En la década de los 90, en muchos casos JavaScript nos servía poco más que para lanzar nieve en navidad o cambiar de skins en ciertas fechas a nuestras...
Telefónica y BOTECH FPI, juntos contra el fraude en el sector bancario
ElevenPaths

Telefónica y BOTECH FPI, juntos contra el fraude en el sector bancario

El pasado 31 de mayo se consolidó la alianza entre Telefónica y BOTECH FPI (Fraud, Prevention & Intelligence) con el objetivo de explotar las sinergias de estas empresas en...
PoC: CapaciCard ya trabaja con el touchpad de los portátiles
Área de Innovación y Laboratorio de Telefónica Tech

PoC: CapaciCard ya trabaja con el touchpad de los portátiles

Hemos seguido desarrollando CapaciCard para que trabaje con el touchpad de del ordenador, de la misma forma en la que ya lo hace con la pantalla de cualquier móvil....
Nueva herramienta Aridi: obteniendo información del sistema y su infraestructura en Linux
Área de Innovación y Laboratorio de Telefónica Tech

Nueva herramienta Aridi: obteniendo información del sistema y su infraestructura en Linux

Dentro de nuestro programa de tutorización de proyectos fin de máster, desde el área de Innovación y Laboratorio de ElevenPaths, hemos considerado oportuno destacar el trabajo de Daniel Pozo...
Implementando ciberseguridad desde cero (Parte 2)
Gabriel Bergel

Implementando ciberseguridad desde cero (Parte 2)

Con el objetivo de continuar con el post publicado en nuestro blog hace unos días sobre «Cómo implementar Ciberseguridad desde cero», continuamos con nuestros consejos de cómo empezar a...

Navegación de entradas

Artículos anteriores
1 … 36 37 38 … 47
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies