Posts by author
Panda Security
Cómo votar en los “Premios Innovación”
¡Ha llegado el día! Hoy comienza el periodo de votación para los “Premios Innovación” que convocamos la semana pasada y en los que todos los…
Pago móvil: tu smartphone es tu cartera – TekNews
Os presentamos el trabajo de Esperanza Hernández y Andrés Purriños para TekNews, publicado el 22/10/2014. Pago móvil: tu smartphone es tu cartera [ratings]
Borrados del mapa – Infoactualidad
Os presentamos el trabajo de Paula Gómez de Tejada para Infoactualidad, publicado el 17/01/2015. Borrados del mapa [button link=”https://www.pandasecurity.com/es/mediacenter/src/uploads/2015/06/borrados-del-mapa.pdf” color=”green1″ icon=”” size=”small”]DESCARGAR TRABAJO INFOACTUALIDAD[/button] [ratings]
Condenados los autores de la Operación Mariposa
En marzo de 2010 hicimos pública la historia de la Operación Mariposa, donde, en colaboración con diferentes empresas y la Guardia Civil, habíamos conseguido desmantelar…
Las asignaturas pendientes de la red que nos cambió la vida – ABC
Os presentamos el trabajo de José Manuel Sánchez ‘Daze’ para ABC, publicado el 17/05/2015. Las asignaturas pendientes de la red que nos cambió la vida…
Pedro y el lobo – Computing
Os presentamos el trabajo de Rufino Contreras para Computing, publicado el 09/06/2015. Pedro y el lobo [button link=”https://www.pandasecurity.com/es/mediacenter/src/uploads/2015/06/pedro-y-el-lobo.pdf” color=”green1″ icon=”” size=”small”]DESCARGAR TRABAJO COMPUTING[/button] [ratings]
Diario de las frustraciones de un CIO: Juventud, divino tesoro – TIC
Os presentamos el trabajo de Isis Vecino para TIC, publicado el 13/05/2015. Diario de las frustraciones de un CIO: Juventud, divino tesoro [button link=”https://www.pandasecurity.com/es/mediacenter/src/uploads/2015/06/Diario-de-las-frustraciones-de-un-CIO-.pdf” color=”green1″ icon=”” size=”small”]DESCARGAR…