Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Grandes avances españoles en IoT IoT en los hoteles
  • Seguridad
    • En busca de una mejora de la privacidad en las criptodivisas con Dash, Zcash y Monero IOCSeeder. Análisis dinámico de malware mediante sandboxing para generación de IOCs
  • Big Data e IA
    • Telemedicina, la nueva era de la atención sanitaria ¿Aún no has visto el último LUCA Talk?
  • Cloud
    • El impacto de la digitalización en la experiencia de cliente La transformación digital de las telecomunicaciones y de Telefónica
  • Redes
    • La convergencia en redes multiacceso: VoLTE y VoWIFi Caso de uso del Edge Computing: cómo revolucionar una retransmisión televisiva

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Zerologon, ¡parchea o muere!
      Nacho Brihuega
      Zerologon, ¡parchea o muere!
      Zerologon. Si te dedicas al mundo IT y no aún no has escuchado este nombre, preocúpate y sigue leyendo. Zerologon es, posiblemente, la vulnerabilidad de este año tan “especial” y...
      ElevenPaths
      La publicidad en las apps de Google Play. Más que una «molestia»
      «Google is now just an ad company». No es que sean noticias nuevas, pero ya lo afirman o cuestionan algunos abiertamente desde hace tiempo. La novedad, quizás, no es que su negocio...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ¿Ha llegado el fin de la oficina tal y como la conocemos?
      Miguel Ángel Martos
      ¿Ha llegado el fin de la oficina tal y como la conocemos?
      El año 2020 ha tenido un comienzo difícil. Hemos aprendido que lo que era «habitual» puede no ser lo mejor. Deberíamos reconsiderar esa idea de «la oficina» como centro de la empresa. Esta...
      Delegated credentials, la nueva fórmula para mitigar la revocación de certificados
      Sergio de los Santos
      Delegated credentials, la nueva fórmula para mitigar la revocación de certificados
      La gestión de certificados TLS lleva años dando problemas, la última fórmula para solucionarlo, delegated credentials cuenta con el apoyo de Facebook.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Foto: Benjamin Child / Unsplash
Estevenson Solano

¿Qué es el ‘quinto dominio’ y cuál es su importancia estratégica?

En los últimos años, los conflictos y la estabilidad del ciberespacio se han convertido en una preocupación cada vez mayor para muchos países y organizaciones que consideran el ciberespacio...
Telefónica Tech

Boletín semanal de Ciberseguridad, 15-21 de octubre

Grupo Noname057(16) ataca al Ministerio de Defensa Durante el pasado fin de semana, el actor malicioso Noname057(16) habría realizado un ataque contra las páginas del Ministerio de Defensa español, dejándolas...
Juan Carlos Vigo López

Digital Workplace Seguro: crónica de una evolución anunciada (y necesaria)

La evolución del puesto de trabajo digital hace necesario contar con soluciones que proporcionen flexibilidad, seguridad y resiliencia que se adapten al modelo de trabajo híbrido
Foto: Gorodenkoff/Shutterstock
Telefónica Tech

Elegir un proveedor de Servicio de Seguridad Gestionada (MSSP): 5 claves para acertar

Un proveedor de Servicio de Seguridad Gestionada o MSSP, por sus siglas en inglés, ofrece a empresas y organizaciones la oportunidad de contar con un equipo de expertos en...
Foto: Priscilla du Preez / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 7 — 14 de octubre

Vulnerabilidad crítica en Fortinet Fortinet ha emitido un aviso de seguridad a sus clientes donde insta a actualizar sus firewalls FortiGate y proxy web FortiProxy, con el fin de corregir una...
Foto: Adem Ay / Unpslash
Diego Samuel Espitia

Cómo proteger tus cuentas en las redes sociales

Empresas y personas hoy en día usan las redes sociales para generar nuevas entradas o para vender sus servicios y productos, y no solo ya para comunicarse con otras...
Foto: Markus Winkler / Unsplash
Roberto García Esteban

Los 6 errores más comunes a la hora de presupuestar un proyecto Cloud

No cabe duda de que apostar por la tecnología Cloud Computing trae consigo enormes oportunidades para las empresas, pero siempre es necesario entender bien sus particularidades financieras. Tradicionalmente, el modelo...
Telefónica Tech

Boletín semanal de ciberseguridad, 1 — 7 de octubre

Lazarus apunta a Dell mediante un nuevo rootkit FudModule Investigadores de ESET han informado acerca de una nueva campaña de Lazarus apuntando hacia un controlador de hardware de Dell mediante...
Foto: Ed Hardie / Unsplash
Telefónica Tech

Introducción al análisis de malware: tipos que existen, síntomas y cómo identificarlos

Cuando hablamos de malware en muchas ocasiones no nos damos cuenta de la amplitud de esa palabra. Que el malware es algo dañino está claro, y que provoca el...
Foto: National Cancer Institute / Unsplash
Roberto García Esteban

El futuro del sector sanitario pasa por Cloud Computing

La sanidad es un sector que está continuamente generando una gran cantidad de datos. Por ponerlo en números, nuestro Sistema Nacional de Salud gestiona cada año 234 millones de...

Navegación de entradas

Artículos anteriores
1 … 10 11 12 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies