Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • LUCA Talk: Algoritmo de canciones: ¿Cómo crear el próximo hit musical con IA? Refréscate con la Cerveza Conectada
  • Seguridad
    • Latch y el Internet de las Cosas: Integración con Arduino (III) ElevenPaths y la Universidad de Carlos III participarán en la prestigiosa ACM Conference on Computer and Communications Security en Viena
  • Big Data e IA
    • Alastria 3.0: el consorcio español de Blockchain Microsoft abrirá una región de centro de datos de Azure en España de la mano de Telefónica
  • Cloud
    • Expocloud 2015, el evento de ‘cloud’ para las pymes La nube y cómo SAGE se ha reinventado gracias a ella
  • Redes
    • El Edge Computing y la ciberseguridad: ventajas, retos y desafíos Descubre las principales medidas de seguridad en una red LAN

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Entrevista: hablamos de libros y #MujeresHacker con Javier Padilla
      ElevenPaths
      Entrevista: hablamos de libros y #MujeresHacker con Javier Padilla
      Hace unos días tuvimos la oportunidad de hablar con Javier Padilla, emprendedor en Internet y escritor de los libros protagonizados por la joven hacker Mara Turing, una charla muy...
      Apple introduce hasta 14 firmas en XProtect ante la avalancha de malware para Mac
      Sergio de los Santos
      Apple introduce hasta 14 firmas en XProtect ante la avalancha de malware para Mac
      ¿Qué está haciendo Apple con respecto al malware Shlayer? Analizamos las principales herramientas que el sistema operativo de Mac está utilizando para hacer frente a esta amenaza.
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths Radio – 1×14 Entrevista a Tony Hadzima
      ElevenPaths
      ElevenPaths Radio – 1×14 Entrevista a Tony Hadzima
      En esta nueva entrevista de nuestros podcast: ElevenPaths Radio, hablamos con Tony Hadzima, Country Manager Spain & Portugal de Palo Alto Networks.
      Telefónica Tech
      Boletín semanal de Ciberseguridad, 7 – 13 de enero
      Microsoft corrige 98 vulnerabilidades en su Patch Tuesday Microsoft ha publicado su boletín de seguridad correspondiente con el mes de enero, donde corrige un total de 98 vulnerabilidades. Entre estas...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Telefónica Tech

Boletín semanal de Ciberseguridad, 25 – 31 de marzo

GitHub expone su clave de host RSA SSH por error GitHub anunció el pasado viernes que habían reemplazado su clave de host RSA SSH utilizada para proteger las operaciones de...
Términos cloud
Roberto García Esteban

Los términos Cloud que no puedes no conocer

Fueron George Favaloro y Sean O’Sullivan, directivos de la empresa Compaq Computer, quienes en 1996 usaron por primera vez la expresión Cloud Computing. Desde entonces, el término se ha ido...
Nacho Palou

Cibercrimen, una amenaza constante para todo tipo de empresas

Las ciberamenazas existen desde que comenzó a utilizarse la tecnología en empresas y organizaciones. Pero la evolución del mundo de la tecnología en el siglo XXI ha cambiado el...
Telefónica Tech

Boletín semanal de Ciberseguridad, 18 – 24 de marzo

HinataBot: nueva botnet dedicada a ataques de DDoS El equipo de investigadores de Akamai ha publicado un informe en el que señala que han identificado una nueva botnet denominada HinataBot que dispondría...
Nacho Palou

Qué es el Esquema Nacional de Seguridad (ENS 2.0)

La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
Nacho Palou

5G: cuatro casos de uso reales y prácticos

El último informe “La Sociedad Digital en España 2022” [1] de Fundación Telefónica confirma la consolidación de los procesos de digitalización en la sociedad española. En este sentido, cabe...
Susana Alwasity

Ciberseguridad: eventos “cisne negro” en un mundo conectado

En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet,...
Telefónica Tech

Boletín semanal de Ciberseguridad, 11 – 17 de marzo

Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
Gonzalo Álvarez Marañón

Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford

Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.
Javier Herrero

Mi experiencia como voluntario en la iniciativa AulaCibersegura para proteger a los menores en internet

La iniciativa AulaCibersegura Desde hace mucho tiempo tenía la inquietud y necesidad personal de contribuir de alguna forma real y directa al programa de voluntariado que promueve Telefónica. Antes me...

Navegación de entradas

Artículos anteriores
1 … 4 5 6 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies