Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Las aulas digitalizadas o aulas híbridas, un año después Conectividad en el Espacio
  • Seguridad
    • Marina de Guerra del Perú y Telefónica firman convenio de colaboración en ciberseguridad Noticias de Ciberseguridad: Boletín semanal 29 de agosto – 4 de septiembre
  • Big Data e IA
    • El directivo analítico Machine Learning y el auge del “Big Fast Data”
  • Cloud
    • Cloud no es una nube, sino toda una atmósfera Infografía: 11 características de una ePyme
  • Redes
    • El momento TALENT NETWORK en el Telefónica Technology&Automation LAB La importancia de la segmentación y microsegmentación de redes en las empresas modernas

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Noticias de Ciberseguridad: Boletín semanal 21-27 de noviembre
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 21-27 de noviembre
      Qbot como preludio a infecciones del ransomware Egregor Investigadores de la compañía de seguridad Group-IB han emitido un comunicado donde afirman haber encontrado actividad que relaciona al troyano bancario Qbot...
      Gonzalo Álvarez Marañón
      Desenmarañando el enredo cuántico de la ciberseguridad: ordenadores cuánticos, criptografía cuántica y post-cuántica
      Todo lo que debes saber sobre la computación cuántica, la criptografía cuántica y la criptografía post-cuántica
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      ElevenPaths Radio 3×06 – Entrevista a Aiert Azueta
      La gestión de la identidad es uno de los mayores retos a los que se enfrentan los profesionales de la ciberseguridad. Este ámbito abarca cuestiones como: ¿cómo puedes probar...
      Telefónica Tech
      Boletín semanal ciberseguridad 19-25 de febrero
      Nuevo fallo de escalada de privilegios en Linux Investigadores de seguridad de Qualys han descubierto siete fallos en el sistema de empaquetado y despliegue de software Snap de Canonical empleado...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Nacho Palou

¡Estamos de estreno! Conoce la nueva web de Telefónica Tech Cyber Security & Cloud

En Telefónica Tech no dejamos de crecer y de trabajar para ser el partner tecnológico de las empresas en su proceso de transformación digital. Como parte de este propósito Telefónica Tech...
Foto: RSA Conference 2022
Alberto Sempere

XDR, la tendencia en ciberseguridad que ha dominado la RSA Conference 2022

Después de una pausa de 2 años vuelvo a visitar la RSA Conference, el evento de referencia para la industria de la ciberseguridad
Mujer jugando al fútboll
Roberto García Esteban

Cloud Computing, el gran aliado para la digitalización del sector deportivo (y para deportistas)

La analítica de datos se ha convertido en fundamental para el deporte. Atrás quedaron los días en los que los entrenadores y preparadores físicos tomaban notas con su bolígrafo...
Foto: Christin Hume / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 6 — 10 de junio

LockBit amenaza a Mandiant tras vincularlos con Evil Corp Durante la tarde del 6 de mayo, el grupo de ransomware LockBit 2.0 anunciaba en su página de publicaciones de la...
Un mujer sostiene en sus manos una hoja. Foto: Mert Guller / Unsplash
Nacho Palou

Día Mundial del Medio Ambiente: la transformación digital verde como palanca para el cambio

Desde hace 50 años cada 5 de junio la ONU celebra el Día Mundial del Medio Ambiente. Es una iniciativa que trata de sensibilizar a la población mundial en...
Mujer trabajando con un ordenador. Foto: Christina / Wocintechchat / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 28 de mayo — 3 de junio

Rápida evolución de la botnet EnemyBot Desde su descubrimiento el pasado mes de marzo por parte de investigadores de Securonix, la botnet conocida como EnemyBot, centrada en la realización de...
Código proyectado sobre mujer
Cristina del Carmen Arroyo Siruela

Diferencias entre cifrado, hashing, codificación y ofuscación

Actualmente, existe mucha confusión respecto a los términos de cifrado, codificación, criptografía, hashing y técnicas de ofuscación. Estos términos están relacionados con la seguridad informática, concretamente con la confidencialidad...
Nacho Palou

Pódcast Latencia Cero: La ciberseguridad es como las artes marciales

En este episodio de Latencia Cero, el pódcast de Telefónica Tech, hablamos con Nuria Prieto, experta en ciberseguridad y analista en la UC3M
Mujer trabajando con ordenadores. Foto: Mimi Thian / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 21—27 de mayo

​​Vulnerabilidad sin corregir en PayPal El investigador de seguridad H4x0r-DZ ha dado a conocer una vulnerabilidad sin corregir en el servicio de transferencia de dinero de PayPal que podría permitir...
Operarios de una cadena de producción. Foto: ThisisEngineering RAEng / Unsplash
Diego Samuel Espitia

Vulnerabilidades, amenazas y ciberataques a sistemas industriales OT

Los entornos industriales se han ido convirtiendo cada vez más en un objetivo para los ciberdelincuentes

Navegación de entradas

Artículos anteriores
1 … 15 16 17 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies