Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Alcalá de Henares: un ejemplo sobre cómo el Big Data ayuda a la movilidad de las ciudades ¿Cómo se lleva el mundo online al offline?
  • Seguridad
    • Mobile phone Surveillance: Who’s listening to your calls? #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 27-31 de enero
  • Big Data e IA
    • [Summer Meetup] Cuando la IA se hace humana: reconociendo los sentidos Telefónica: una empresa impulsada por los datos y la Inteligencia Artificial
  • Cloud
    • Cloud, edge y fog computing… ¡y lo que nos queda por ver! 5 claves para adoptar una estrategia Cloud
  • Redes
    • ¿En qué consisten los tipos de redes LAN, MAN, WAN? Telco Edge Cloud Platform: un ejemplo para demostrar todo su potencial
Think Big / Empresas
  • Crecer
    • Javier Fernández Andrés
      La evolución de cloud y la transformación continua
      A estas alturas ya nadie duda del papel de cloud como habilitador para resolver los retos y aprovechar las oportunidades que brinda la era digital. Cada vez más empresas...
      Carlos Lorenzo
      La formación es transformación: invierte en talento
      Los coches aun no vuelan, pero ni falta hace, ya tenemos suficiente con el aluvión de información que nos llega desde todas las direcciones. Siempre pensé en como luciría el semáforo del...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • Red wifi
      Moncho Terol
      Red wifi: 5 tips para optimizar tu conexión a Internet en casa
      Para la mayoría de los profesionales es vital disfrutar de una buena recepción y velocidad de conexión a Internet. Pero esto puede ser todo un desafío cuando se hace...
      Nacho Palou
      Edge AI: Inteligencia Artificial fuera de la nube
      Edge AI se refiere a la ejecución de modelos de Inteligencia Artificial cerca o en dispositivos como wearables, móviles, cámaras, sensores IoT (Internet of Things) o servidores Edge, entre...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • Noticias de Ciberseguridad: Boletín semanal 9-15 de enero
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 9-15 de enero
      Sunburst muestra coincidencias en su código con malware asociado a Rusia Investigadores han encontrado que el malware Sunburst utilizado durante el ataque a la cadena de suministro SolarWinds, muestra coincidencias...
      Los mejores posts del año sobre ciberseguridad
      ElevenPaths
      Los mejores posts del año sobre ciberseguridad
      ¿Quieres saber qué ha pasado en ciberseguridad durante 2019? Informes, novedades, análisis... Todo esto y más en este top 10 de artículos.
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • Raúl Alonso
      Proyecciones inmersivas, la medicina de Broomx para cuidar de sanitarios y mayores
      “Queríamos crear la habitación de hotel más futurista que nadie hubiera imaginado, y ahora trabajamos en las habitaciones de hospitales y residencias, y no hay duda de que el...
      David Pena, CEO de Peoople
      Raúl Salgado
      Peoople, la app de recomendaciones que triunfa en España
      El uso masivo de Internet ha revolucionado por completo todo lo concerniente a las recomendaciones de productos y servicios. Es por ello que triunfan proyectos como Peoople, una app...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Productos ciberseguridad

ElevenPaths

Cómo funciona Server Side Request Forgery (en FaasT)

La detección de ataques de «Server Side Request Forgery«, o comúnmente llamados «SSRF» es una de las muchas novedades que han sido implementadas en Faast durante los últimos seis...
ElevenPaths

Autenticación fuerte con FIDO y Mobile Connect (y II)

En ElevenPaths llevamos trabajando ya algún tiempo en Mobile Connect, una iniciativa que permite a los usuarios autenticarse en sus servicios online usando su teléfono móvil. Los usuarios pueden...
ElevenPaths

Autenticación fuerte con FIDO y Mobile Connect (I)

Hoy en día la mayoría de los servicios utilizan un modelo de autenticación fuerte para autenticar a sus usuarios. Los bancos, por ejemplo, usan diferentes técnicas de autenticación fuerte...
ElevenPaths

Todo lo que vimos en Security Innovation Day 2015 (IV): el nuevo enfoque de la seguridad gestionada

Externalizar la seguridad de una organización está a la orden del día motivado por la creciente complejidad de las amenazas y riesgos de seguridad a la que se están...
ElevenPaths

Estudio: Sobreexposición de credenciales de Amazon en apps

Cada vez más frecuente el desarrollo de aplicaciones móviles que interactúan con servicios comunes en entornos de movilidad como Amazon Simple Storage Service (S3), Amazon Simple Notification Service (SNS),...
ElevenPaths

Research: On the overexposure of Amazon credentials in mobile apps

The development of mobile applications that interact with common services in mobility environments such as Amazon Simple Storage Service (S3), Amazon Simple Notification Service (SNS), Amazon Simple Queue Service...
ElevenPaths

The Android Trojan preinstalled in Amazon Tablets is in Google Play as well

Researchers from Cheetah Mobile have found Trojans preinstalled in some cheap Amazon tablets, very hard to remove. But, here in ElevenPaths we have found that a version of this...
ElevenPaths

El troyano preinstalado en tablets baratas de Amazon también está en Google Play

Investigadores de Cheetah Mobile han encontrado troyanos preinstaldos en algunas tablets baratas de Amazon, muy difíciles de eliminar. Aquí, en ElevenPaths, hemos encontrado una versión de este troyano presente...
ElevenPaths

III Meetup Sinfonier: Ciberterrorismo

No podíamos despedir el año sin tratar un tema tan interesante como es el terrorismo en la red. Pero, ¿realmente sabemos lo que significa? ¿cómo se mitiga? ¿Qué diferencias...
ElevenPaths

Latch y el Internet de las Cosas: Integración con Arduino (y VI)

Tenemos ya todo casi todo lo necesario para hacer funcionar nuestro proyecto. Hemos preparado Arduino con conexión WiFi (y solucionado los problemas pertinentes), se ha estudiado la API y...

Navegación de entradas

Artículos anteriores
1 … 12 13 14 … 24
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies