Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • AI of Things (V): Recomendación y optimización de contenido publicitario en pantallas inteligentes La importancia del etiquetado: spotlabel
  • Seguridad
    • SAVE THE DATE: Security Innovation Day 2015 Criptovirología: la criptografía canalla detrás de los secuestros de datos del Ransomware
  • Big Data e IA
    • Lo mejor de 2019 en LUCA ¿Qué es overfitting y cómo evitarlo?
  • Cloud
    • Frustración del mantenimiento open source como superficie de ataque Cumplir la regulación también forma parte de la transformación digital
  • Redes
    • Antropología del 5G: una red para la sociedad Retos para las redes en 2019

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Fran Ramírez
      Las mayores fugas de datos de la historia reciente
      La fuga de información o data breaches que han sufrido diferentes empresas y organizaciones, tanto si ocurren desde dentro (los llamados inside jobs) o desde fuera (ejecutada por atacantes...
      El gruyere de las pilas TCP/IP
      Diego Samuel Espitia
      El gruyere de las pilas TCP/IP
      En mayo de 2020, durante la fase más complicada de la pandemia en el mundo, recibimos la noticia que el Internet estaba roto como consecuencia de unos fallos llamados...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • El 46% de las principales webs españolas utiliza cookies de Google Analytics antes del consentimiento exigido por la Agencia Española de Protección de Datos (AEPD)
      Área de Innovación y Laboratorio de Telefónica Tech
      El 46% de las principales webs españolas utiliza cookies de Google Analytics antes del consentimiento exigido por la AEPD
      Durante los últimos meses, muchos departamentos de TI han estado ocupados realizando esta tarea de adecuación para dar cumplimiento a la nueva normativa sobre cookies. Cada vez que visitamos...
      Boletín cyber 13 agosto
      Telefónica Tech
      Boletín semanal de ciberseguridad 31 de julio-13 agosto
      Vulnerabilidades en servicios DNS-as-a-Service Los investigadores Shir Tamari y Ami Luttwak, de la firma de seguridad Wiz, desvelaban en el congreso de seguridad Black Hat múltiples vulnerabilidades que podrían afectar...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Redefiniendo la seguridad en la nube con SASE
Samuel Bonete Satorre

Redefiniendo la seguridad en la nube con SASE

Para un momento y piénsalo fríamente: ¿qué porcentaje de tu tráfico en Internet termina en sitios web o navegación tradicional y qué proporción en servicios SaaS? Si lo analizamos...
Presentamos a los Chief Security Envoys de ElevenPaths para 2020
ElevenPaths

Presentamos a los nuevos Chief Security Envoys (CSEs) de ElevenPaths para 2020

Desde hace varios años, en ElevenPaths contamos con la figura de los CSAs (Chief Security Ambassadors). Se trata de expertos en ciberseguridad, embajadores de nuestra marca alrededor del mundo...
Gonzalo Álvarez Marañón

El futuro de las firmas digitales para proteger tu dinero está en la criptografía con umbral

Las criptodivisas han llegado para quedarse pero, ¿cómo de robusta es su seguridad? Analizamos varias alternativas criptográficas en este artículo.
ElevenPaths Radio 2×15 – Entrevista a Helena Matute
ElevenPaths

ElevenPaths Radio 2×15 – Entrevista a Helena Matute

¿Cómo tomamos decisiones los humanos? Cuando no contamos con todos los datos necesarios para tomar una decisión perfectamente informada ni disponemos de tiempo suficiente, recurrimos a atajos mentales, cuentas...
Nueva versión de nuestro SIEM Attack Framework, ahora con 7 fabricantes
Área de Innovación y Laboratorio de Telefónica Tech

Nueva versión de nuestro SIEM Attack Framework, ahora con 7 fabricantes

Actualizamos nuestra herramienta open source SIEM Attack Framework, destinada al análisis de seguridad que permite detectar vulnerabilidades.
Noticias de Ciberseguridad: Boletín semanal 12-18 de septiembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 12-18 de septiembre

PoC para vulnerabilidad crítica en Netlogon Investigadores de Secura han publicado una herramienta que permite comprobar si un controlador de dominio es vulnerable a la vulnerabilidad CVE-2020-1472, en Netlogon. El...
¿Ha llegado el fin de la oficina tal y como la conocemos?
Miguel Ángel Martos

¿Ha llegado el fin de la oficina tal y como la conocemos?

El año 2020 ha tenido un comienzo difícil. Hemos aprendido que lo que era «habitual» puede no ser lo mejor. Deberíamos reconsiderar esa idea de «la oficina» como centro de la empresa. Esta...
El lado oscuro de WebAssembly
Carlos Ávila

El lado oscuro de WebAssembly

Hoy en día, las tecnologías para desarrollar software para web se multiplican de manera vertiginosa, al tiempo que introducen, en algunos casos, nuevas formas de ataque o ventajas inesperadas...
DIARIO ya detecta las macros “stomped” pero, ¿qué son exactamente?
Área de Innovación y Laboratorio de Telefónica Tech

DIARIO ya detecta las macros “stomped” pero, ¿qué son exactamente?

Hace pocas semanas presentamos DIARIO, el detector de malware que respeta la privacidad de los usuarios, y seguimos mejorándolo para que detecte más y mejor. Recientemente añadimos la capacidad...
Multicloud
Moncho Terol

Multicloud: descubre qué es, cuáles son sus servicios y ventajas

La nube está en el centro de las estrategias tecnológicas que tienen en mente las empresas para mantener la competitividad. Según una encuesta de Gartner: el 40 % de...

Navegación de entradas

Artículos anteriores
1 … 28 29 30 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies