Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Cómo ha sido la evolución de la conexión inalámbrica GOOD TECH TIMES
  • Seguridad
    • ElevenPaths Radio 3×07 – Entrevista a Mercè Molist Limitando el ámbito de uso de nuestros secretos en Latch con “Limited Secrets”
  • Big Data e IA
    • El Big Data Innovation Day cruza el charco Blockchain 2021 Released
  • Cloud
    • La transparencia de datos, clave para confiar en la nueva economía eBook «CLOUD: ¿Estás en las nubes o vives la nube?»
  • Redes
    • RCS: el nuevo canal entre marcas y clientes El Edge Computing y la ciberseguridad: ventajas, retos y desafíos
Think Big / Empresas
  • Crecer
    • Blanca Montoya Gago
      Cómo se distribuyen los Fondos Europeos del Plan España Puede de desarrollo regional a las CC.AA
      El objetivo de los Fondos de Recuperación Europeos es reducir las diferencias entre los niveles de desarrollo de las distintas regiones de la Unión Europea y, así, reducir el...
      Fátima Martínez
      Cómo descargar un listado de nuestros contactos de LinkedIn
      Si hay algo que nos aportan las redes sociales son los miles de valiosos contactos que hemos ido haciendo a lo largo de los años. Unos porque han trabajado...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • Marta Pilas
      Las aplicaciones más demandadas por las empresas
      Cuando un emprendedor o una pequeña empresa tiene una gran idea de negocio y se plantea cómo materializarla, existen muchos factores externos al negocio que necesariamente debe tener en...
      Juan Luis Manfredi
      Lecciones de liderazgo animal
      Entre los dibujos animados, los documentales a la hora de la siesta y las metáforas del lenguaje, encontramos que los animales están presentes en los libros de gestión y...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • El reto de la identidad online (I): la identidad es el nuevo perímetro
      Andrés Naranjo
      El reto de la identidad online (I): la identidad es el nuevo perímetro
      A menudo nos encontramos ante situaciones en las que nos enfrentamos una misión y, a medida que ésta avanza, nos damos cuenta de que las primeras elecciones que tomamos...
      Noticias de Ciberseguridad: Boletín semanal 9-15 de enero
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 9-15 de enero
      Sunburst muestra coincidencias en su código con malware asociado a Rusia Investigadores han encontrado que el malware Sunburst utilizado durante el ataque a la cadena de suministro SolarWinds, muestra coincidencias...
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • 5 maneras de mejorar tu evento corporativo usando tecnología
      Juan Carlos Estévez
      5 maneras de mejorar tu evento corporativo usando tecnología
      Con los años, la tecnología se ha ido adentrando cada vez más dentro de los eventos corporativos, con más o menos propensión por parte de las empresas, en un...
      Solum y medio ambiente
      Raúl Salgado
      Solum, un “parking” solar para cargar patinetes y bicicletas eléctricas
      Salir de casa montado en un patinete, plegarlo en el vagón de un metro durante varias estaciones y, a continuación, llegar al destino final. Es la llamada movilidad intermodal....
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Solo Hackers

ElevenPaths

Inside Mobile Connect (I)

This is the first of a series of technical articles about the Mobile Connect architecture and the different components that make it up. But, hold on a second… what...
ElevenPaths

Mobile Connect makes headway with launch of cross-border pilot

European trial makes Mobile Connect the first private-sector cross-border public service authentication solution compatible with European Union eIdentification and Trust Services (eIDAS) Regulation. Throughout the next few weeks, Mobile...
ElevenPaths

Prevención y detección de incidentes de seguridad con Security Monitoring

Según el informe “Security of virtual infrastructure. IT security risks special report series [2015]”, se indica que el coste de una brecha de datos oscila entre 26.000 y 60.000...
ElevenPaths

Una visión más detallada de SandaS

SandaS es el producto que hemos desarrollado en ElevenPaths para dar respuesta a los retos a los que se enfrentan quienes tienen la responsabilidad de gestionar la seguridad lógica...
ElevenPaths

Cómo funciona Server Side Request Forgery (en FaasT)

La detección de ataques de «Server Side Request Forgery«, o comúnmente llamados «SSRF» es una de las muchas novedades que han sido implementadas en Faast durante los últimos seis...
ElevenPaths

Autenticación fuerte con FIDO y Mobile Connect (y II)

En ElevenPaths llevamos trabajando ya algún tiempo en Mobile Connect, una iniciativa que permite a los usuarios autenticarse en sus servicios online usando su teléfono móvil. Los usuarios pueden...
ElevenPaths

Autenticación fuerte con FIDO y Mobile Connect (I)

Hoy en día la mayoría de los servicios utilizan un modelo de autenticación fuerte para autenticar a sus usuarios. Los bancos, por ejemplo, usan diferentes técnicas de autenticación fuerte...
ElevenPaths

Todo lo que vimos en Security Innovation Day 2015 (IV): el nuevo enfoque de la seguridad gestionada

Externalizar la seguridad de una organización está a la orden del día motivado por la creciente complejidad de las amenazas y riesgos de seguridad a la que se están...
ElevenPaths

Estudio: Sobreexposición de credenciales de Amazon en apps

Cada vez más frecuente el desarrollo de aplicaciones móviles que interactúan con servicios comunes en entornos de movilidad como Amazon Simple Storage Service (S3), Amazon Simple Notification Service (SNS),...
ElevenPaths

Research: On the overexposure of Amazon credentials in mobile apps

The development of mobile applications that interact with common services in mobility environments such as Amazon Simple Storage Service (S3), Amazon Simple Notification Service (SNS), Amazon Simple Queue Service...

Navegación de entradas

Artículos anteriores
1 … 73 74 75 … 97
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies