Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • IoT y Big Data: los padres del carsharing ¿Qué es la telemetría de tanques?
  • Seguridad
    • ¿Cómo va la Web3 en 2025? ¿Por dónde ataca el ransomware? Tres pilares fundamentales
  • Big Data e IA
    • Impulsando decisiones data-driven para el sector turístico de Brasil LUCA Tourism en el Festival del Globo en México
  • Cloud
    • Ventajas de la virtualización del puesto de trabajo: el ejemplo de las tiendas Movistar LUCA elige Hortonworks con Hadoop como su plataforma para ofrecer Big Data as a Service en España
  • Redes
    • Fusión Digital, una solución completa y flexible para digitalizar la pyme El momento TALENT NETWORK en el Telefónica Technology&Automation LAB

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Cómo se usa la aleatoriedad en la seguridad
      La aleatoriedad es un factor importante en muchos elementos de la informática, sobre todo a la hora de generar claves criptográficas seguras para protocolos criptográficos. Un elemento criptográfico generado...
      Los programadores saludables desayunan cereales criptográficos todas las mañanas
      Gonzalo Álvarez Marañón
      Los programadores saludables desayunan cereales criptográficos todas las mañanas
      Para que la criptografía funcione, debe estar escrita en software. En este post te enseñamos a utilizar criptografía en tus desarrollos.
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Foto: Persnickety Prints / Unsplash
      Telefónica Tech
      Boletín semanal de ciberseguridad, 25 de junio — 1 de julio
      Kaspersky investiga ataques a sistemas de control industrial Investigadores de Kaspersky han investigado una campaña de ataques que se centraba en diversos países del continente asiático, y que estaba dirigida...
      ElevenPaths amplía su cartera de soluciones de seguridad en la nube con Prisma Cloud de Palo Alto Networks
      ElevenPaths
      ElevenPaths amplía su cartera de soluciones de seguridad en la nube con Prisma Cloud de Palo Alto Networks
      La compañía de ciberseguridad de Telefónica Tech ha alcanzado el estatus de Socio Premier Public Cloud MSSP de Palo Alto Networks ElevenPaths, la compañía de ciberseguridad de Telefónica Tech, ha...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths Radio #8 - Incidente de Seguridad, primeros pasos
ElevenPaths

ElevenPaths Radio #8 – Incidente de seguridad, primeros pasos

Los ataques informáticos son cada vez más frecuentes, afectando desde las grandes corporaciones, gobiernos y también a las pequeñas empresas. Lo más importante es saber cómo actuar ente un...
Noticias de Ciberseguridad: Boletín semanal 1-7 de agosto
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 1-7 de agosto

Base de datos de más de 900 servidores empresariales Pulse Secure VPN Se ha detectado una publicación en foros underground que muestra la existencia de una base de datos con...
Análisis de APPs relacionadas con COVID19 usando TACYT (I)
Andrés Naranjo

Análisis de APPs relacionadas con COVID19 usando Tacyt (I)

Aprovechando toda la atención que acapara este asunto, los markets oficiales de APPs, Google Play y Apple Store, han recibido un aluvión de aplicaciones diariamente. Ambas plataformas, sobre todo...
ElevenPaths se une a la OpenSSF para mejorar la seguridad del software open source
ElevenPaths

ElevenPaths se une a la OpenSSF para mejorar la seguridad del software open source

Esta nueva Fundación para la Seguridad del Código Abierto (OpenSSF) reúne a las empresas líderes en tecnología como Microsoft, Google, Red Hat e IBM, entre otrosCombina los esfuerzos de...
¿Qué recomiendan los criminales de la industria del ransomware para que no te afecte el ransomware?
Sergio de los Santos

¿Qué recomiendan los criminales de la industria del ransomware para que no te afecte el ransomware?

Todos conocemos las recomendaciones de seguridad que ofrecen los profesionales para protegerse del malware. Habitualmente: utilizar el sentido común (personalmente, uno de los consejos menos aplicables y abstractos que...
Noticias de Ciberseguridad: Boletín semanal 25-31 de julio
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 25-31 de julio

BootHole: vulnerabilidad en GRUB2 Investigadores de Eclypsium han descubierto una vulnerabilidad de desbordamiento de búfer en el gestor de arranque GRUB2 que podría utilizarse para ejecutar código arbitrario durante el...
Ciberseguridad en pandemia (II)
Gabriel Bergel

Ciberseguridad en pandemia (II)

¿Cómo están evolucionando los ciberataques tras la aparición del coronavirus? ¿Cómo respondemos en ciberseguridad a estos riesgos? Descúbrelo aquí.
El malware ClipBanker intenta detener nuestra herramienta de defensa CryptoClipWatcher
Área de Innovación y Laboratorio de Telefónica Tech

El malware ClipBanker intenta detener nuestra herramienta de defensa CryptoClipWatcher

Te contamos cómo este troyano dirigido a robar criptomonedas intenta detener CryptoClipWatcher, nuestra herramienta frente a este tipo de malware.
#CodeTalks4Devs - Crea tu entorno de pruebas de seguridad en BLE con Micro:Bit y MakeCode
ElevenPaths

#CodeTalks4Devs – Crea tu entorno de pruebas de seguridad en BLE con Micro:Bit y MakeCode

Aprende a crear tu propio entorno de pruebas de seguridad en el que realizar auditorías en este webinar dirigido por Pablo González y Fran Ramírez.
Cuatro años de No More Ransom: ElevenPaths, entidad asociada con dos herramientas
Área de Innovación y Laboratorio de Telefónica Tech

Cuatro años de No More Ransom: ElevenPaths, entidad asociada con dos herramientas

Descubre las herramientas con las que colaboramos en esta importante alianza impulsada por Europol para ayudar a las víctimas de ransomware.

Navegación de entradas

Artículos anteriores
1 … 31 32 33 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies