Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Los tres vértices de un buen “branding sonoro” y su impacto en la experiencia de cliente IoT cada vez más seguro
  • Seguridad
    • Atrévete a participar en Latch Plugins Contest con hacks como Paper Key Qué hemos presentado en el Security Innovation Day 2018: Stela FileTrack, el control de la información sensible (IV)
  • Big Data e IA
    • Esta semana en el blog de LUCA: (21 al 27 de Mayo) LINKEDIN LIVE: Hacia una Agricultura más sostenible e inteligente: Vertical Farming
  • Cloud
    • Google Cloud y Telefónica se unen para acelerar la transformación digital de las empresas españolas El mundo de la experiencia y cloud, claves en la economía digital
  • Redes
    • Cómo las redes privadas facilitan el trabajo en las empresas Caso de uso del Edge Computing: cómo revolucionar una retransmisión televisiva

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Tratamiento de metadatos automatizado en Clientes ICAP con Metashield
      ICAP Internet Content Adaptation Protocol es un protocolo que permite encapsular contenidos de solicitudes HTTP con fines de filtrado y conversión en modo Petición (Reqmod mode) o modo Respuesta...
      ElevenPaths
      ¿Por qué las extensiones de Chrome (y sus permisos) son el objetivo de los atacantes?
      El 5 de agosto recibimos un correo como el de la imagen más abajo. La propia Chrome Web Store reconocía que sus desarrolladores habían sido objeto de ataques de...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Barry Bowen
      Cómo la Orquestación del Fraude está ayudando a las instituciones financieras a luchar contra el fraude en tiempo real
      La banca se ha vuelto digital. En 2019, las entidades financieras están aprovechando la tecnología más que nunca para ofrecer al cliente el tipo de experiencia que demanda el...
      Boletín ciberseguridad
      Telefónica Tech
      Boletín semanal de ciberseguridad 16-22 octubre
      ​​​​​​Zerodium interesado en adquirir 0-days de software VPN para Windows La empresa de seguridad de la información Zerodium ha informado de su voluntad de comprar vulnerabilidades 0-day dirigidas al software de...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

El gran reto de la computación segura en la nube usando datos cifrados sin descifrarlos (II)
Gonzalo Álvarez Marañón

El gran reto de la computación segura en la nube: usando datos cifrados sin descifrarlos (II)

La nube plantea grandes retos de seguridad. El más importante tal vez sea garantizar la privacidad de los datos. Es de cultura general que cifrando los datos antes de...
El gran reto de la computación segura en la nube usando datos cifrados sin descifrarlos (Parte 1)
Gonzalo Álvarez Marañón

El gran reto de la computación segura en la nube: usando datos cifrados sin descifrarlos (I)

Tomás dirige una asesoría fiscal y lleva la contabilidad de docenas de clientes. Almacena toda la información de sus clientes en la nube, de esta manera, se olvida de...
TEGRA Cybersecurity Center presenta Stela FileTrack la primera solución para empresas
ElevenPaths

TEGRA Cybersecurity Center presenta Stela FileTrack, la primera solución para empresas

El objetivo de esta herramienta es proteger la información documental sensible en las organizaciones. El centro impulsado por Telefónica y Gradiant reúne en Santiago a responsables de ciberseguridad de empresas...
Historias de la luna y el dedo: por qué Samsung anima a analizar tu televisión contra el malware
Sergio de los Santos

Historias de la luna y el dedo: por qué Samsung anima a analizar tu televisión contra el malware

Samsung publica un tweet en el que anima, a través de un pequeño vídeo, a analizar tu SmartTV cada pocas semanas con su antivirus incrustado. La polémica está servida:...
JavaScript está en todos lados… ¡Quizás sus debilidades también!
Carlos Ávila

JavaScript está en todos lados… ¡Y sus debilidades también!

En la década de los 90, en muchos casos JavaScript nos servía poco más que para lanzar nieve en navidad o cambiar de skins en ciertas fechas a nuestras...
Telefónica y BOTECH FPI, juntos contra el fraude en el sector bancario
ElevenPaths

Telefónica y BOTECH FPI, juntos contra el fraude en el sector bancario

El pasado 31 de mayo se consolidó la alianza entre Telefónica y BOTECH FPI (Fraud, Prevention & Intelligence) con el objetivo de explotar las sinergias de estas empresas en...
PoC: CapaciCard ya trabaja con el touchpad de los portátiles
Área de Innovación y Laboratorio de Telefónica Tech

PoC: CapaciCard ya trabaja con el touchpad de los portátiles

Hemos seguido desarrollando CapaciCard para que trabaje con el touchpad de del ordenador, de la misma forma en la que ya lo hace con la pantalla de cualquier móvil....
Nueva herramienta Aridi: obteniendo información del sistema y su infraestructura en Linux
Área de Innovación y Laboratorio de Telefónica Tech

Nueva herramienta Aridi: obteniendo información del sistema y su infraestructura en Linux

Dentro de nuestro programa de tutorización de proyectos fin de máster, desde el área de Innovación y Laboratorio de ElevenPaths, hemos considerado oportuno destacar el trabajo de Daniel Pozo...
Implementando ciberseguridad desde cero (Parte 2)
Gabriel Bergel

Implementando ciberseguridad desde cero (Parte 2)

Con el objetivo de continuar con el post publicado en nuestro blog hace unos días sobre «Cómo implementar Ciberseguridad desde cero», continuamos con nuestros consejos de cómo empezar a...
Área de Innovación y Laboratorio de Telefónica Tech

KORDO, nuestra tecnología para solucionar el registro de jornada (apoyada en Latch)

Desde el pasado 12 de mayo, las empresas deben registrar diariamente la jornada de sus trabajadores, tras la aprobación por el Gobierno del Real Decreto-ley de medidas urgentes de...

Navegación de entradas

Artículos anteriores
1 … 56 57 58 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies