Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • El ojo de Sauron de la videovigilancia habilitado por redes 5G “Zero Knowledge Proof” para mortales
  • Seguridad
    • Boletín semanal de ciberseguridad 2-8 octubre #CyberSecurityReport19H1: 45.000 apps eliminadas de Google Play, 2% de ellas detectadas por antivirus
  • Big Data e IA
    • La encrucijada de la gestión de datos Telefónica Tech presenta en Advanced Factories 2021 su propuesta para el sector industrial
  • Cloud
    • Cómo afecta a cloud la invalidación del “Safe Harbour” Virtualización e inteligencia centralizada para una red capaz de adaptarse a los requisitos del cliente
  • Redes
    • La seguridad en las futuras redes 5G La importancia de la segmentación y microsegmentación de redes en las empresas modernas

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Qué hemos presentado en el Security Day 2015 (I): éxito empresarial con la firma biométrica manuscrita
      El pasado 28 de mayo, celebramos la segunda edición de nuestro evento anual de seguridad, ElevenPaths Security Day 2015, donde presentamos nuestras nuevas soluciones de seguridad pensadas para simplificar...
      ElevenPaths
      Las Fases de la Ciberinteligencia
      Una disciplina muy importante en seguridad de la información, es la Inteligencia y también existe la Ciberinteligencia, que es la inteligencia aplicada a la informática o al Ciberespacio, la...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • #CyberSecurityReport21H1: Más de 246 millones de eventos de ciberseguridad OT detectados en seis meses
      Área de Innovación y Laboratorio de Telefónica Tech
      #CyberSecurityReport21H1: Más de 246 millones de eventos de ciberseguridad OT detectados en seis meses
      Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en Telefónica Tech queremos marcar una diferencia. Desde el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe sobre...
      Estos son nuestros ElevenPaths CSEs en Ecuador
      ElevenPaths
      Estos son nuestros ElevenPaths CSEs en Ecuador
      Desde ElevenPaths queremos reconocer a profesionales del sector con la figura de nuestros ElevenPaths CSE, esta vez en Ecuador. ¡Conócelos!
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths Radio #12 – Simulación de Adversarios / MITRE ATT&CK
ElevenPaths

ElevenPaths Radio #12 – Simulación de Adversarios / MITRE ATT&CK

Con el incremento exponencial de los ciberataques que se ha producido en los últimos años, cada vez es más necesario conocer y tener las capacidades de simular a los...
El cifrado plausiblemente negable o cómo revelar una clave sin revelarla
Gonzalo Álvarez Marañón

El cifrado plausiblemente negable o cómo revelar una clave sin revelarla

Cuando la policía secreta detuvo a Andrea en el control del aeropuerto, ella pensó que era un mero trámite reservado a todos los ciudadanos extranjeros. Cuando registraron su equipaje...
Noticias de Ciberseguridad: Boletín semanal 2-8 de enero
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 2-8 de enero

Actualización sobre SolarWinds Para cerrar el año, Microsoft emitió una actualización de sus investigaciones sobre el impacto en sus sistemas del compromiso de SolarWinds. Recalcan en este comunicado que tanto...
Actualización de términos y condiciones de WhatsApp: ¿una jugada atrevida?
Carlos Ávila

Actualización de términos y condiciones de WhatsApp: ¿una jugada atrevida?

Seguramente a estas alturas muchos ya han aceptado los nuevos términos y políticas de privacidad sin saber en realidad de qué se trataba o el impacto en la privacidad...
ElevenPaths

ElevenPaths Radio 3×06 – Entrevista a Aiert Azueta

La gestión de la identidad es uno de los mayores retos a los que se enfrentan los profesionales de la ciberseguridad. Este ámbito abarca cuestiones como: ¿cómo puedes probar...
#MujeresHacker 2021
ElevenPaths

#MujeresHacker 2021, ¡YA ESTÁ AQUÍ!

Seguramente, si nunca has oído hablar de #MujeresHacker te estés preguntando qué es lo que es o qué significado tiene este hashtag. No te confundas, #MujeresHacker no es un...
Teletrabajo: equilibrio entre control empresarial y privacidad de los trabajadores (II)
Antonio Gil Moyano

Teletrabajo: equilibrio entre control empresarial y privacidad de los trabajadores (II)

Como continuación del primer artículo en el que veíamos tanto la regulación del teletrabajo como las medidas de seguridad y privacidad en esta modalidad, en esta segunda entrega vamos...
El ataque a FireEye finalmente desvela dos pesadillas: qué se ha hecho bien y qué mal
Sergio de los Santos

El ataque a SolarWinds finalmente desvela dos pesadillas: qué se ha hecho bien y qué mal

A estas alturas, todos los profesionales de la ciberseguridad saben al menos una parte de lo que, en principio, se creía «solo» un ataque a SolarWinds, pero que ha...
ElevenPaths Radio 3×05 – Entrevista a Gonzalo Asensio
ElevenPaths

ElevenPaths Radio 3×05 – Entrevista a Gonzalo Asensio

¿Qué tiene que ver la cerveza con el hacking? La profesión de CISO (Chief Information Security Officer) puede resultar muy estresante debido a la cantidad de procesos y medidas...
Las primeras vulnerabilidades en oficiales en Machine Learning, así, en general
Franco Piergallini Guida

Las primeras vulnerabilidades oficiales en Machine Learning, así, en general

Hoy por hoy no eres nadie en el mercado si no usas un sistema de Machine Learning. Ya sea un sistema de “ifs” anidados o un modelo de inteligencia...

Navegación de entradas

Artículos anteriores
1 … 22 23 24 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
paneles solares valladolid
Telefónica Pymes
Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes
¿Y si el sol pudiera convertir el calor en frío?   Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
verifactu
Raúl Alonso
¿Estás preparado para cumplir con la nueva factura electrónica obligatoria?
La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
protección de datos
Álvaro Álvarez
¿Cómo mejorar la protección de los datos personales de tus clientes?
La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies