Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • MWC 2017: la evolución de la conectividad y los nuevos usos para IoT Más seguros, pero no inmunes
  • Seguridad
    • Ganador del concurso #EquinoxRoom111 ¿Por qué las extensiones de Chrome (y sus permisos) son el objetivo de los atacantes?
  • Big Data e IA
    • Caso de éxito: Big Data, la clave en la estrategia de expansión de Benjamin a Padaria WiDS Datathon: Comienza el reto de analítica predictiva internacional
  • Cloud
    • 4 servicios cloud que una empresa digitalizada debe utilizar ¿Qué hay detrás del Cloud bursting?
  • Redes
    • La tecnología Edge al servicio de las personas Redes 5G: características, avances y beneficios para tu empresa

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Espías, records y metadatos rusos
      Hace unos días nos enteramos del asalto sufrido por Yahoo! en 2013 con la friolera pérdida de 1000 millones de cuentas de sus usuarios, datos relacionados con sus nombres,...
      ElevenPaths
      WordPress in Paranoid Mode: Cómo fortificar tu BBDD de WordPress con Latch
      En ElevenPaths no hemos dejado de investigar e intentar diferentes soluciones y posibilidades para hacer el mundo digital más seguro. Chema Alonso y Pablo González realizaron una investigación sobre...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Retos y oportunidades de negocio de la criptografía postcuántica
      Gonzalo Álvarez Marañón
      Retos y oportunidades de negocio de la criptografía postcuántica
      Antes o después habrá que dar el salto a la criptografía postcuántica. Descubre este nuevo sistema y prepara a tu organización para el cambio.
      Cuatro años de No More Ransom: ElevenPaths, entidad asociada con dos herramientas
      Área de Innovación y Laboratorio de Telefónica Tech
      Cuatro años de No More Ransom: ElevenPaths, entidad asociada con dos herramientas
      Descubre las herramientas con las que colaboramos en esta importante alianza impulsada por Europol para ayudar a las víctimas de ransomware.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Personalización sidebar: ElevenPaths

ElevenPaths

Top 5: los posts más leídos en 2018

Ya hemos llegado al último mes del 2018, un año en el que hemos seguido creciendo gracias a todos vosotros. Llegados a final de mes, toca repasar los post...
Carlos Rodríguez Morales

Las Bases de Datos y el RGPD…¡Vamos a Cifrar! (3/3)

Antes de hablar de los algoritmos de cifrados recomendados, por ejemplo, para SQL y Oracle, y los que están en desuso, vamos a explicar los algoritmos de cifrado a utilizar,...
Buscando el “lado oscuro” de los aplicativos cliente/servidor
Carlos Ávila

Buscando el “lado oscuro” de los aplicativos cliente/servidor

En la actualidad, cuando se evalúa la seguridad de las empresas, por lo general, dentro de los vectores de ataque, está muy presente por parte de los auditores las...
Frustración del mantenimiento open source como superficie de ataque
Juan Elosua Tomé

Frustración del mantenimiento open source como superficie de ataque

Introducción El mundo del desarrollo ha evolucionado mucho a lo largo de los últimos años. Cada vez es más frecuente encontrarse en un escenario basado en componentes, módulos y librerías...
Carlos Rodríguez Morales

Las Bases de Datos y el RGPD…¡Vamos a Cifrar! (2/3)

Bien, ya nos hemos acercado a la norma y tenemos claro que a nivel regulatorio el cifrado de datos es un “must have”. Ahora vamos a dedicar un momento...
ElevenPaths

Segunda Edición de #GirlsInspireTech18: el laboratorio tecnológico para hijas de empleados de Telefónica

Las sociedades se transforman cada vez más deprisa. Cuanto mayor es la innovación mayor es la capacidad de cambio en una sociedad. Sin embargo, esta transformación acelerada abre importantes...
Presentamos nuestra tecnología JAWS
Enrique Andrade González

Presentamos nuestra tecnología JAWS: controla el JavaScript malicioso a través de un plugin con inteligencia colaborativa

El navegador es la gran puerta de entrada de muchas amenazas. En los últimos años, a través de JavaScript, hemos asistido a la moda de la minería no autorizada, de...
ElevenPaths

Segunda Edición de Women in Cybersecurity of Spain organizada por Telefónica

El pasado martes, 11 de diciembre, celebramos en el Edificio Central de Telefónica Madrid la Segunda Edición de Women in Cybersecurity of Spain (WiCS). Este encuentro nace con el...
Carlos Rodríguez Morales

Las Bases de Datos y el RGPD…¡Vamos a Cifrar! (1/3)

Desde la entrada en vigor del nuevo reglamento europeo de protección dedatos (RGPD), y sobre su famoso articulo 32, concretamente la parte que habla de las medidas técnicas y organizativas apropiadas...
En qué consiste AuthCode, nuestro premiado sistema de autenticación continua, desarrollado junto a la Universidad de Murcia
Área de Innovación y Laboratorio de Telefónica Tech

En qué consiste AuthCode, nuestro premiado sistema de autenticación continua, desarrollado junto a la Universidad de Murcia

Los sistemas de autenticación continua en dispositivos móviles tienen como objetivo la identificación del comportamiento de un usuario a través de la interacción de con su dispositivo. El principal...

Navegación de entradas

Artículos anteriores
1 … 43 44 45 … 47
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies