Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Construcción inteligente e IoT, destinados a entenderse Qué es IoT: soluciones que te ofrece y cuál es su futuro
  • Seguridad
    • Un año de NoMoreRansom.org, donde ElevenPaths es entidad asociada SandaS GRC: Gobierno, Riesgos y Compliance en Sistemas de Automatización y Control Industrial
  • Big Data e IA
    • Sistemas Expertos en Medicina #LanzamosLUCA: Javier Magdalena nos enseña cómo ser más eficientes con IoT analytics
  • Cloud
    • Un hada en la nube: cloud del gobierno de Castilla-La Mancha Modelos colaborativos y abiertos como catalizadores de cloud
  • Redes
    • Telco Edge Cloud Platform: un ejemplo para demostrar todo su potencial Antropología del 5G: una red para la sociedad
Think Big / Empresas
  • Crecer
    • Nacho Palou
      Cursos gratuitos online para aprender IoT (Internet de las Cosas) en 2023
      Internet de las Cosas (IoT) es una de las tecnologías digitales de nueva generación con un impacto significativo en múltiples sectores, desde la industria a la agricultura, pasando por...
      Elon Musk
      Beatriz Iznaola
      7 consejos de Elon Musk a los empleados de Tesla para ser más productivos
      Si pensamos en una persona productiva y con éxito empresarial, probablemente venga a nuestra cabeza Elon Musk, el Director general de Tesla. Así, cuando compartió con sus empleados algunos...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • Raúl Alonso
      10 errores que debes evitar cuando hables en público
      Hasta que no te enfrentas a un auditorio, no compruebas la distancia que puede separar el pensamiento de las palabras. Día en que también se puede aprender que del...
      Mario Cantalapiedra
      La banca del futuro será diferente de la que conocemos
      Recientemente, en una mesa redonda sobre innovación financiera en la que tuve la oportunidad de participar, organizada por la Facultad de Ciencias Económicas y Empresariales de la...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • Telefónica Tech
      Boletín semanal de ciberseguridad 3-9 de julio
      Incidente contra el software Kaseya VSA El pasado viernes 2 de julio, se conocía el compromiso por parte del grupo de ransomware Revil de la explotación de una vulnerabilidad 0day...
      TFM y herramienta: Estado de la criptografía post-cuántica y simulaciones de algoritmos post-cuánticos
      Área de Innovación y Laboratorio de Telefónica Tech
      TFM y herramienta: Estado de la criptografía post-cuántica y simulaciones de algoritmos post-cuánticos
      Recientemente hemos vuelto a arrancar nuestra iniciativa anual de Retos de Ciberseguridad, Big Data e Inteligencia Artificial donde establecemos contacto directo con estudiantes que realizan su TFG o TFM con nosotros, aportándoles...
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • Podcast Scale This Up Wayra Miss Internet
      María Crespo Burgueño
      ‘Scale This Up’ Podcast – 1×2 Entrevista a Silvina Moschini (SheWorks!) y Paloma Castellano (Wayra)
      La tecnología dibuja nuevas formas de trabajo, ¿estamos preparados para aprovecharlas? ¿Fomentarán estas oportunidades la incorporación de más mujeres al mercado laboral? En el segundo episodio del podcast “Scale...
      Raúl Salgado
      Claves para tener éxito en una reunión de trabajo
      Los cafés servidos en taza o en vaso, la calidad de las pastas –si las hubiera- o la distribución de las botellas de agua. No hay detalle que pase...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Solo Hackers

Gonzalo Álvarez Marañón

El futuro de las firmas digitales para proteger tu dinero está en la criptografía con umbral

Las criptodivisas han llegado para quedarse pero, ¿cómo de robusta es su seguridad? Analizamos varias alternativas criptográficas en este artículo.
ElevenPaths Radio 2×15 – Entrevista a Helena Matute
ElevenPaths

ElevenPaths Radio 2×15 – Entrevista a Helena Matute

¿Cómo tomamos decisiones los humanos? Cuando no contamos con todos los datos necesarios para tomar una decisión perfectamente informada ni disponemos de tiempo suficiente, recurrimos a atajos mentales, cuentas...
Nueva versión de nuestro SIEM Attack Framework, ahora con 7 fabricantes
Área de Innovación y Laboratorio de Telefónica Tech

Nueva versión de nuestro SIEM Attack Framework, ahora con 7 fabricantes

Actualizamos nuestra herramienta open source SIEM Attack Framework, destinada al análisis de seguridad que permite detectar vulnerabilidades.
Noticias de Ciberseguridad: Boletín semanal 12-18 de septiembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 12-18 de septiembre

PoC para vulnerabilidad crítica en Netlogon Investigadores de Secura han publicado una herramienta que permite comprobar si un controlador de dominio es vulnerable a la vulnerabilidad CVE-2020-1472, en Netlogon. El...
El lado oscuro de WebAssembly
Carlos Ávila

El lado oscuro de WebAssembly

Hoy en día, las tecnologías para desarrollar software para web se multiplican de manera vertiginosa, al tiempo que introducen, en algunos casos, nuevas formas de ataque o ventajas inesperadas...
DIARIO ya detecta las macros “stomped” pero, ¿qué son exactamente?
Área de Innovación y Laboratorio de Telefónica Tech

DIARIO ya detecta las macros “stomped” pero, ¿qué son exactamente?

Hace pocas semanas presentamos DIARIO, el detector de malware que respeta la privacidad de los usuarios, y seguimos mejorándolo para que detecte más y mejor. Recientemente añadimos la capacidad...
Nueva versión de TheTHE con plugins de URLScan y MalwareBazaar
Área de Innovación y Laboratorio de Telefónica Tech

Nueva versión de TheTHE con plugins de URLScan y MalwareBazaar

Llega por primera vez a tus manos algún IOC. Pongamos un hash, URL, IP o dominio sospechoso. Necesitas conocer cierta información básica. ¿Es malware? ¿Está en algún repositorio? ¿Desde qué fecha? ¿Whois?...
Noticias de Ciberseguridad: Boletín semanal 5-11 de septiembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 5-11 de septiembre

Boletín de actualizaciones de Microsoft Microsoft publicó el martes su boletín de actualizaciones correspondiente al mes de septiembre. En este nuevo boletín se han corregido un total de 129 vulnerabilidades...
Equipo de Cytomic, unit of Panda Security

Indicadores de Compromiso, clave para detectar y solucionar incidentes de forma ágil

La respuesta rápida y ágil ante incidentes es un aspecto básico para una buena estrategia de ciberseguridad. Poco a poco, cada vez más compañías son conscientes de ello, y...
Adversarial Attacks, el enemigo de la inteligencia artificial (II)
Franco Piergallini Guida

Adversarial Attacks, el enemigo de la inteligencia artificial (II)

En el Machine y Deep Learning, al igual que en cualquier sistema, existen vulnerabilidades y técnicas que permiten manipular su comportamiento a merced de un atacante. Como hablamos en...

Navegación de entradas

Artículos anteriores
1 … 13 14 15 … 97
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies