Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Blockchain para reinventar la Identidad Digital IoT en los hoteles
  • Seguridad
    • Certificate pinning: el qué, el cómo y el porqué (II) IAST: un nuevo enfoque en la detección de vulnerabilidades
  • Big Data e IA
    • Transfer Learning: Modelos de reconocimiento facial de humanos aplicados al ganado ¿Aún no has visto el último LUCA Talk?
  • Cloud
    • Las herramientas de gestión para llevar las comunicaciones unificadas a la nube La seguridad en el ADN de los servicios cloud y servicios de seguridad desde la nube
  • Redes
    • La importancia de la segmentación y microsegmentación de redes en las empresas modernas La seguridad en las futuras redes 5G

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths en la XV Reunión Española sobre Criptografía y Seguridad de la Información (RECSI)
      Área de Innovación y Laboratorio de Telefónica Tech
      ElevenPaths en la XV Reunión Española sobre Criptografía y Seguridad de la Información (RECSI)
      Los aficionados a la criptografía y seguridad informática tienen una cita en la XV Reunión Española sobre Criptografía y Seguridad de la información (RECSI) que se celebrará en Granada, del 3...
      ElevenPaths
      SandaS GRC: Gobierno, Riesgos y Compliance en Sistemas de Automatización y Control Industrial
      En el pasado Security Day os presentamos las novedades de Sandas GRC relacionadas con las nuevas las capacidades de la plataforma para el Gobierno, Gestión de Riesgos y Compliance...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ¿Por dónde ataca el ransomware? Tres pilares fundamentales
      David García
      ¿Por dónde ataca el ransomware? Tres pilares fundamentales
      Todo comienza por un tweet de un investigador (Allan Liska, de RecordedFuture) en el que anuncia que está recopilando una lista de las vulnerabilidades que actualmente están siendo aprovechadas...
      Nacho Palou
      Cómo el lenguaje pone en riesgo la Ciberseguridad de las empresas
      La Ciberseguridad es un asunto fundamental para las empresas y organizaciones, de cualquier tamaño y sector. Los ciberataques pueden tener consecuencias graves o muy graves —incluso fatales— para los...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Una persona usando el navegador web Chrome
Sergio de los Santos

Los 0days en números: Chrome, Windows, Exchange… ¿Qué buscan los atacantes y los fabricantes?

Interesantísimos los datos del Project Zero de Google que intenta catalogar, encontrar y difundir 0days. No los descubren directamente, sino que los “detectan” en cualquier fabricante cuando están siendo...
Foto: Pexels
Telefónica Tech

Boletín semanal de ciberseguridad 16–22 de abril

Fodcha: nueva botnet DDoS Investigadores de 360netlab y del CNCERT han descubierto una nueva botnet enfocada a la realización de ataques de denegación de servicio, que se estaría expandiendo rápidamente...
Una mujer usando un ordenador
Diego Samuel Espitia

¿Dónde sitúas a tu empresa en el camino hacia la ciberseguridad?

El camino de la ciberseguridad no es lineal y cada empresa tienen sus particula, pero podemos agruparlas en cinco niveles. ¡Conócelos!
Persona utilizando un ordenador con Windows 11
Sergio de los Santos

La seguridad de Windows 11 mejora y se apunta al Zero Trust

Analizamos las funcionalidades de seguridad que incorpora Windows 11. Algunas son ya conocidas pero reciben cambios y mejoras sustanciales
Edge Computing
Carlos Rebato

Qué es Edge Computing, explicado de manera sencilla

El Edge Computing es una de las tecnologías que definirá y revolucionará la manera en la que humanos y dispositivos se conectan a internet. Afectará a industrias y sectores...
Una persona accediendo al buscador de Google. Foto: Unsplash
Sergio de los Santos

Google da un paso para mejorar el ecosistema de Certificate Transparency: No depender de Google

Google cambiará los requerimientos de Certificate Transparency (CT) para hacerlo más independiente de sí misma
Ordenador portátil. Foto: Unsplash
Telefónica Tech

Boletín semanal ciberseguridad 1 – 8 de abril

Vulnerabilidad crítica en GitLab permite acceso a cuentas de usuario GitLab ha publicado una actualización de seguridad que corrige un total de 17 vulnerabilidades entre las que destaca una vulnerabilidad...
Boletín semanal ciberseguridad 1 abril
Telefónica Tech

Boletín semanal ciberseguridad 26 de marzo-1 de abril

Vulnerabilidad Spring4Shell Spring ha lanzado actualizaciones de seguridad para el fallo 0-day de ejecución remota de código (RCE) conocido como Spring4Shell. Desde la aparición de la vulnerabilidad, trascendió información sin...
Edge Computing vida frontera
Emilio Moreno

Edge Computing: la vida en la frontera

Aunque pueda parecerlo, no vamos a hablar en el artículo de hoy de películas de vaqueros ni del Limes del Imperio Romano, ni tampoco de la canción de Radio...
Edge Computing historias éxito
Marta Nieto Gómez-Elegido

Edge Computing, 3 historias de éxito

El pasado año 2021 fue un punto de inflexión para la llegada del Edge Computing a nuestras vidas. Telediarios, prensa escrita, redes sociales, charlas entre amigos… Este término no...

Navegación de entradas

Artículos anteriores
1 … 17 18 19 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies