Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • España aprueba el primer estándar mundial sobre identidad digital descentralizada en Blockchain AI of Things (III): Las anomalías del IoT, cómo unos pocos datos erróneos pueden costarnos muy caro
  • Seguridad
    • Ciberseguridad en casa y en las aulas: guía para prevenir comportamientos de riesgo en menores Algoritmos evolutivos y malware, ¿evolucionan los «virus»? (IV)
  • Big Data e IA
    • ¿Quiénes han sido los ganadores de los premios LUCA HackForGood? Cómo entrenar a tu Inteligencia Artificial jugando videojuegos, Parte 5. Aprende Q-Learning con el juego «Taxi», parte 2 de 2
  • Cloud
    • Go To Cloud Aplicaciones, la evolución del trabajo en la nube El Internet de las cosas será el ‘Internet del todo’
  • Redes
    • La convergencia en redes multiacceso: VoLTE y VoWIFi Redes 5G: características, avances y beneficios para tu empresa

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      DNS poisoning gracias a los sistemas de protección anti-DDoS
      Un método habitual para mitigar los ataques de denegación de servicio distribuido basados en la amplificación DNS, se sustenta en ignorar ciertos mensajes cuando se sospecha que son consultas...
      Apple introduce hasta 14 firmas en XProtect ante la avalancha de malware para Mac
      Sergio de los Santos
      Apple introduce hasta 14 firmas en XProtect ante la avalancha de malware para Mac
      ¿Qué está haciendo Apple con respecto al malware Shlayer? Analizamos las principales herramientas que el sistema operativo de Mac está utilizando para hacer frente a esta amenaza.
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Entrevista: hablamos de libros y #MujeresHacker con Javier Padilla
      ElevenPaths
      Entrevista: hablamos de libros y #MujeresHacker con Javier Padilla
      Hace unos días tuvimos la oportunidad de hablar con Javier Padilla, emprendedor en Internet y escritor de los libros protagonizados por la joven hacker Mara Turing, una charla muy...
      Security Innovation Day 2019 Chema Alonso
      ElevenPaths
      Qué hemos presentado en el Security Innovation Day 2019: Clausura por Chema Alonso (VI)
      Te traemos la charla de nuestro Chairman Chema Alonso en la clausura del Security Innovation Day, el evento más importante de innovación en ciberseguridad.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Una persona usando el navegador web Chrome
Sergio de los Santos

Los 0days en números: Chrome, Windows, Exchange… ¿Qué buscan los atacantes y los fabricantes?

Interesantísimos los datos del Project Zero de Google que intenta catalogar, encontrar y difundir 0days. No los descubren directamente, sino que los “detectan” en cualquier fabricante cuando están siendo...
Foto: Pexels
Telefónica Tech

Boletín semanal de ciberseguridad 16–22 de abril

Fodcha: nueva botnet DDoS Investigadores de 360netlab y del CNCERT han descubierto una nueva botnet enfocada a la realización de ataques de denegación de servicio, que se estaría expandiendo rápidamente...
Una mujer usando un ordenador
Diego Samuel Espitia

¿Dónde sitúas a tu empresa en el camino hacia la ciberseguridad?

El camino de la ciberseguridad no es lineal y cada empresa tienen sus particula, pero podemos agruparlas en cinco niveles. ¡Conócelos!
Persona utilizando un ordenador con Windows 11
Sergio de los Santos

La seguridad de Windows 11 mejora y se apunta al Zero Trust

Analizamos las funcionalidades de seguridad que incorpora Windows 11. Algunas son ya conocidas pero reciben cambios y mejoras sustanciales
Edge Computing
Carlos Rebato

Qué es Edge Computing, explicado de manera sencilla

El Edge Computing es una de las tecnologías que definirá y revolucionará la manera en la que humanos y dispositivos se conectan a internet. Afectará a industrias y sectores...
Una persona accediendo al buscador de Google. Foto: Unsplash
Sergio de los Santos

Google da un paso para mejorar el ecosistema de Certificate Transparency: No depender de Google

Google cambiará los requerimientos de Certificate Transparency (CT) para hacerlo más independiente de sí misma
Ordenador portátil. Foto: Unsplash
Telefónica Tech

Boletín semanal ciberseguridad 1 – 8 de abril

Vulnerabilidad crítica en GitLab permite acceso a cuentas de usuario GitLab ha publicado una actualización de seguridad que corrige un total de 17 vulnerabilidades entre las que destaca una vulnerabilidad...
Boletín semanal ciberseguridad 1 abril
Telefónica Tech

Boletín semanal ciberseguridad 26 de marzo-1 de abril

Vulnerabilidad Spring4Shell Spring ha lanzado actualizaciones de seguridad para el fallo 0-day de ejecución remota de código (RCE) conocido como Spring4Shell. Desde la aparición de la vulnerabilidad, trascendió información sin...
Edge Computing vida frontera
Emilio Moreno

Edge Computing: la vida en la frontera

Aunque pueda parecerlo, no vamos a hablar en el artículo de hoy de películas de vaqueros ni del Limes del Imperio Romano, ni tampoco de la canción de Radio...
Edge Computing historias éxito
Marta Nieto Gómez-Elegido

Edge Computing, 3 historias de éxito

El pasado año 2021 fue un punto de inflexión para la llegada del Edge Computing a nuestras vidas. Telediarios, prensa escrita, redes sociales, charlas entre amigos… Este término no...

Navegación de entradas

Artículos anteriores
1 … 17 18 19 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies