Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Seguridad vial e IoT Descubre la Piscina Conectada
  • Seguridad
    • Eres menos racional de lo que crees cuando tomas decisiones de riesgo en condiciones inciertas RASP: un nuevo enfoque en la protección de aplicaciones
  • Big Data e IA
    • Python para todos : ¿Qué es el análisis de Componentes Principales o PCA? Cuando la información fluye la empresa se mueve
  • Cloud
    • Metodología agile en las grandes organizaciones: convertir a un diplodocus en equipos de velociraptores   Qué hemos presentado en Security Day 2017 (VI): La solución de Telefónica para el cumplimiento de RGPD
  • Redes
    • 3 elementos de una infraestructura de red corporativa VPN: descubre las 5 razones por las cuales deberías usar una

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Boletín semanal SCC 10-14 febrero
      ElevenPaths
      #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 10-14 de febrero
      Descubre las noticias de ciberseguridad más relevantes de esta semana en este informe de nuestros expertos del Security Cyberoperations Center.
      ElevenPaths
      El negocio de las «FakeApps» y el malware en Google Play (VI): Limpieza «manual»
      Seguimos observando las apps falsas en Google Play, cómo se comportan y cómo funciona este negocio. Si en la anterior entrada estudiamos qué estrategias automáticas sigue Google Play para...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Boletín semanal ciberseguridad 24-30 julio
      Telefónica Tech
      Boletín semanal de ciberseguridad 24-30 de julio
      PetitPotam: nuevo ataque de retransmisión NTLM El investigador de seguridad Gilles Lionel, también conocido como Topotam, ha descubierto un fallo presente en los sistemas Windows que tengan activado Active Directory...
      Foto: Tyler Daviaux / Unsplash
      Sergio de los Santos
      La hipocresía del doble lenguaje entre las bandas de ransomware
      La hipocresía, doble lenguaje e incluso suponemos que sarcasmo del que hacen gala en sus webs las bandas de ransomware no tiene límites. A modo de anécdota, vamos a...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Una persona usando el navegador web Chrome
Sergio de los Santos

Los 0days en números: Chrome, Windows, Exchange… ¿Qué buscan los atacantes y los fabricantes?

Interesantísimos los datos del Project Zero de Google que intenta catalogar, encontrar y difundir 0days. No los descubren directamente, sino que los “detectan” en cualquier fabricante cuando están siendo...
Foto: Pexels
Telefónica Tech

Boletín semanal de ciberseguridad 16–22 de abril

Fodcha: nueva botnet DDoS Investigadores de 360netlab y del CNCERT han descubierto una nueva botnet enfocada a la realización de ataques de denegación de servicio, que se estaría expandiendo rápidamente...
Una mujer usando un ordenador
Diego Samuel Espitia

¿Dónde sitúas a tu empresa en el camino hacia la ciberseguridad?

El camino de la ciberseguridad no es lineal y cada empresa tienen sus particula, pero podemos agruparlas en cinco niveles. ¡Conócelos!
Persona utilizando un ordenador con Windows 11
Sergio de los Santos

La seguridad de Windows 11 mejora y se apunta al Zero Trust

Analizamos las funcionalidades de seguridad que incorpora Windows 11. Algunas son ya conocidas pero reciben cambios y mejoras sustanciales
Edge Computing
Carlos Rebato

Qué es Edge Computing, explicado de manera sencilla

El Edge Computing es una de las tecnologías que definirá y revolucionará la manera en la que humanos y dispositivos se conectan a internet. Afectará a industrias y sectores...
Una persona accediendo al buscador de Google. Foto: Unsplash
Sergio de los Santos

Google da un paso para mejorar el ecosistema de Certificate Transparency: No depender de Google

Google cambiará los requerimientos de Certificate Transparency (CT) para hacerlo más independiente de sí misma
Ordenador portátil. Foto: Unsplash
Telefónica Tech

Boletín semanal ciberseguridad 1 – 8 de abril

Vulnerabilidad crítica en GitLab permite acceso a cuentas de usuario GitLab ha publicado una actualización de seguridad que corrige un total de 17 vulnerabilidades entre las que destaca una vulnerabilidad...
Boletín semanal ciberseguridad 1 abril
Telefónica Tech

Boletín semanal ciberseguridad 26 de marzo-1 de abril

Vulnerabilidad Spring4Shell Spring ha lanzado actualizaciones de seguridad para el fallo 0-day de ejecución remota de código (RCE) conocido como Spring4Shell. Desde la aparición de la vulnerabilidad, trascendió información sin...
Edge Computing vida frontera
Emilio Moreno

Edge Computing: la vida en la frontera

Aunque pueda parecerlo, no vamos a hablar en el artículo de hoy de películas de vaqueros ni del Limes del Imperio Romano, ni tampoco de la canción de Radio...
Edge Computing historias éxito
Marta Nieto Gómez-Elegido

Edge Computing, 3 historias de éxito

El pasado año 2021 fue un punto de inflexión para la llegada del Edge Computing a nuestras vidas. Telediarios, prensa escrita, redes sociales, charlas entre amigos… Este término no...

Navegación de entradas

Artículos anteriores
1 … 17 18 19 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies