Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Machine Learning, satélites y drones contra “plagas bíblicas” Una solución para adaptar la flota de vehículos frente a la COVID-19 y la tormenta Filomena
  • Seguridad
    • ElevenPaths Radio 3×05 – Entrevista a Gonzalo Asensio ¿Salvará Rust el mundo? (I)
  • Big Data e IA
    • Sesgos cognitivos en los datos (I): Supervivencia El valor del big data y la inteligencia artificial en la receta para la transformación del sector farmacéutico
  • Cloud
    • Las tres revoluciones del Contact Center: pasteles de manzana, descapotables y redes sociales Protege tu empresa, respalda tu información
  • Redes
    • Retos para las redes en 2019 Telco Edge Cloud Platform: un ejemplo para demostrar todo su potencial

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Cómo funciona el fraude de los billetes de avión y reserva de hoteles (y II)
      En la entrada anterior se introdujo el asunto y las fórmulas de fraude de los billetes de avión y reserva de hoteles. Se describió cómo funcionaba, de dónde venían las...
      ElevenPaths Radio 3x01 - Entrevista a David Barroso
      ElevenPaths
      ElevenPaths Radio 3×01 – Entrevista a David Barroso
      Cuando pensamos en herramientas de ciberseguridad, se nos vienen a la cabeza los cortafuegos, los sistemas de detección de intrusos, los antivirus, etc. Sin embargo, existen otros enfoques de...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Eventos en los que participa ElevenPaths en diciembre
      Un completo resumen de los eventos, charlas y conferencias en los que van a participar los expertos de ElevenPaths durante el mes de diciembre.
      Foto: Priscilla du Preez / Unsplash
      Telefónica Tech
      Boletín semanal de ciberseguridad, 7 — 14 de octubre
      Vulnerabilidad crítica en Fortinet Fortinet ha emitido un aviso de seguridad a sus clientes donde insta a actualizar sus firewalls FortiGate y proxy web FortiProxy, con el fin de corregir una...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Jorge Rubio Álvarez

Consecuencias de un ciberataque en entornos industriales

Podemos encontrar entornos industriales en cualquier tipo de sector que nos podamos imaginar, ya sea en empresas de tratamiento de agua, transporte, farmacéuticas, fabricación de maquinaria, eléctricas, alimentación o...
Telefónica Tech

Boletín semanal de Ciberseguridad, 7 – 13 de enero

Microsoft corrige 98 vulnerabilidades en su Patch Tuesday Microsoft ha publicado su boletín de seguridad correspondiente con el mes de enero, donde corrige un total de 98 vulnerabilidades. Entre estas...
Daniel Pous Montardit

Observabilidad: qué es y qué nos ofrece

¿Qué es la observabilidad? El término «observabilidad» proviene de la teoría de control de Rudolf Kalman y se refiere a la capacidad de inferir el estado interno de un sistema...
Telefónica Tech

Boletín semanal de Ciberseguridad, 31 de diciembre – 6 de enero

Vulneran la cadena de dependencia de PyTorch PyTorch, un popular framework de machine learning de código abierto, ha advertido a los usuarios que instalaron PyTorch-nightly entre el 25 y el...
Entendiendo la dinámica de los incidentes de seguridad con Ransomware
Martiniano Mallavibarrena

Entendiendo la dinámica de los incidentes de seguridad con Ransomware

El fenómeno ransomware Si hay un término que se ha ganado a pulso los primeros puestos en los titulares en medios de comunicación durante los dos últimos años, ransomware es...
Web3
Alexandre Maravilla

Web3 y la evolución de la Identidad en Internet

Con el reciente auge de la Web3; la nueva evolución de Internet para hacerla descentralizarla a través de Blockchain, mucho se está hablando también sobre los esquemas de identidad...
Telefónica Tech

Boletín semanal de Ciberseguridad, 24 – 30 de diciembre

LastPass confirma el robo de contraseñas de clientes LastPass ha anunciado que su sistema de almacenamiento en la nube fue vulnerado mediante claves de acceso robadas en el incidente del...
Nacho Palou

Ciberseguridad: 13 posts para estar informado y protegido de las ciberamenazas

La digitalización de las empresas y organizaciones, y nuestra creciente dependencia de las tecnologías digitales, hacen necesario priorizar la protección de los datos y de la información. Esta adopción de...
Telefónica Tech

Boletín semanal de Ciberseguridad, 17 – 23 de diciembre

SentinelOne: paquete de Python en PyPI malicioso El equipo de investigadores de ReversingLabs ha publicado una investigación en la que informan haber identificado un paquete de Python en PyPI que...
Diego Samuel Espitia

Ciberseguridad en sistemas industriales OT: una necesidad que tiene sus diferencias

Desde el 2010 los incidentes cibernéticos en entornos industriales han aumentado significativamente. Pero, sin duda alguna, ha sido a lo largo de los últimos diez años cuando estos incidentes...

Navegación de entradas

Artículos anteriores
1 … 7 8 9 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies