Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • LINKEDIN LIVE: Hacia una Agricultura más sostenible e inteligente: Vertical Farming Día Mundial del Ahorro de Energía: eficiencia para impulsar el progreso
  • Seguridad
    • Cómo predecir el futuro y reducir la incertidumbre gracias a la inferencia bayesiana (II) Blockchain (IV). Las entrañas de bitcoin. Transacciones, criptografía y ASICs
  • Big Data e IA
    • ¿Cómo funciona el algoritmo Backpropagation en una Red Neuronal? La clave del éxito en analytics: el enfoque de negocio
  • Cloud
    • 5 claves para adoptar una estrategia Cloud En el nombre de DevOps
  • Redes
    • La tecnología Edge al servicio de las personas La seguridad en las futuras redes 5G

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • RASP: un nuevo enfoque en la protección de aplicaciones
      Roberto Velasco
      RASP: un nuevo enfoque en la protección de aplicaciones
      A medida que las aplicaciones web y los ataques aumentan, es necesario introducir enfoques como la tecnología RASP para automatizar su defensa y protección.
      ElevenPaths
      El malware para Android se exagera… según la propia Google
      Normal 0 21 false false false ES X-NONE X-NONE MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:»Tabla normal»; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:»»; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:10.0pt; mso-para-margin-left:0cm; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:»Calibri»,»sans-serif»; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:»Times New Roman»; mso-fareast-theme-font:minor-fareast; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin;} Adrian Ludwig, jefe de seguridad de Android, dio una charla en la Virus Bulletin de Berlin destinada a quitar hierro al...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Celebra con nosotros el #DíaMundialDeLaCiberseguridad
      Para celebrar con vosotros el Día Internacional de la Ciberseguridad os traemos los cinco post más leídos de nuestro blog.
      Una investigación de ElevenPaths en la Digital Crimes Consortium y DIARIO en la RootedCON
      Área de Innovación y Laboratorio de Telefónica Tech
      Una investigación de ElevenPaths en la Digital Crimes Consortium y DIARIO en la RootedCON
      La Unidad de Delitos Digitales de Microsoft invita a las fuerzas del orden a unirse con expertos y profesionales de la seguridad en el encuentro privado anual «Digital Crimes...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Personalización sidebar: ElevenPaths

La nueva fuerza de trabajo digital y los riesgos alrededor de la robótica de procesos (RPA)
Martiniano Mallavibarrena

La nueva fuerza de trabajo digital y los riesgos alrededor de la robótica de procesos (RPA)

En estos últimos años, son muchas las empresas de distintos sectores que han optado por basar su transformación digital en la automatización de procesos (RPA – Robot Process Automation),...
¿Qué es la VPN y para qué sirve?
ElevenPaths

¿Qué es la VPN y para qué sirve?

Las conexiones VPN no son nada nuevo, llevan con nosotros mucho tiempo, siempre unidas al ámbito empresarial. La gran versatilidad y sus diferentes usos ha hecho que cada vez...
ElevenPaths Radio 3×09 – Entrevista a Azucena Hernández
ElevenPaths

ElevenPaths Radio 3×09 – Entrevista a Azucena Hernández

Los ciberataques afectan a ordenadores, móviles, dispositivos IoT… En definitiva, a cualquier dispositivo conectado a una red accesible por los cibercriminales. Sin darnos cuenta, utilizamos muchos dispositivos conectados que...
Boletín semanal de ciberseguridad 6-12 febrero
ElevenPaths

Boletín semanal de ciberseguridad 6-12 febrero

Intento de contaminación del agua potable mediante un ciberataque Un actor amenaza no identificado habría accedido a los sistemas informáticos de la planta de tratamiento de aguas de la ciudad...
ElevenPaths Radio #13 - Seguridad y privacidad en el "Internet de la salud"
ElevenPaths

ElevenPaths Radio #13 – Seguridad y privacidad en el «Internet de la salud»

La ciberseguridad aplicada al ámbito de la medicina es especialmente relevante, ya que el software que se utiliza en dicho ámbito gestiona datos clínicos de gran importancia. La pregunta...
Javier Provecho

CNCF’s Harbor (cloud native registry) corrige una fuga de información descubierta por ElevenPaths (CVE-2020-29662)

El pasado 2 de diciembre, el equipo de CTO SRE de ElevenPaths descubrió una API sin acceso autenticado en Harbor, un registro cloud native parte de la CNCF. Es...
Cómo engañar a las apps que usan Deep Learning para la detección de melanomas
Franco Piergallini Guida

Cómo engañar a las apps que usan Deep Learning para la detección de melanomas

Uno de los grandes logros del deep learning es la clasificación de imágenes por medio de las redes neuronales convolucionales. En el artículo “El Internet de la Salud” vemos...
Criptografía funcional: la alternativa al cifrado homomórfico para realizar cálculos sobre datos cifrados
Gonzalo Álvarez Marañón

Criptografía funcional: la alternativa al cifrado homomórfico para realizar cálculos sobre datos cifrados

—Te ofrezco las coordenadas exactas de cada operativo desplegado en la zona de combate.—¿Por cuánto?­—100.000.—Es mucho.—Y un código que muestra en pantalla la posición actualizada de todos y cada...
Boletín semanal de ciberseguridad 30 enero - febrero
ElevenPaths

Boletín semanal de ciberseguridad 30 enero – 5 febrero

Chrome rechazará los certificados de Camerfirma Google planea prohibir y eliminar el soporte de Chrome para los certificados digitales emitidos por la autoridad certificadora (CA) Camerfirma, una empresa española que...
#MujeresHacker: érase una vez una princesa ingeniera
Antonio Schuh

#MujeresHacker: érase una vez una princesa ingeniera

Hace unos años, cuando mis hijas eran pequeñas, solía contarles cuentos antes de que se fuesen a dormir. Recuerdo que había uno que les gustaba especialmente y que me...

Navegación de entradas

Artículos anteriores
1 2 3 … 47
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies