Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • El Internet del Agua Las aulas digitalizadas o aulas híbridas, un año después
  • Seguridad
    • Android y la industria del malware Estudio: Sobreexposición de credenciales de Amazon en apps
  • Big Data e IA
    • De los vengadores a los Simpson: errores matemáticos en cine y TV ¿Y tú? ¿Estás preparado para el trabajo del futuro?
  • Cloud
    • Nuevas plataformas TI como trampolín a las ideas de negocio Cómo activar Cloud TOTP con Facebook, Google o Dropbox
  • Redes
    • Fusión Digital, una solución completa y flexible para digitalizar la pyme Antropología del 5G: una red para la sociedad

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Gestión de Incidentes (I)
      De acuerdo con ITIL (Information Technology Infrastructure Library por sus siglas en inglés), «…la Gestión de Incidentes tiene como objetivo resolver cualquier incidente que cause una interrupción en el...
      ElevenPaths
      Banca móvil y troyanos bancarios
      Durante 2012 se produjo un incremento del 28% en la banca móvil o M-Banking. Los usuarios acceden a sus cuentas bancarias desde sus dispositivos móviles, principalmente a través de una aplicación creada...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Dime qué datos solicitas a Apple y te diré qué tipo de gobierno eres (II)
      Sergio de los Santos
      Dime qué datos solicitas a Apple y te diré qué tipo de gobierno eres (II)
      Hace poco hemos sabido que España envió 1.353 solicitudes gubernamentales para acceder a datos de usuarios de Facebook en la primera mitad de 2020. Gracias al informe de transparencia...
      Boletín semanal de ciberseguridad 19-25 de junio
      Telefónica Tech
      Boletín semanal de ciberseguridad 19-25 de junio
      ​SonicWall corrige una vulnerabilidad crítica que había sido solucionada parcialmente En octubre del año pasado, SonicWall corregía una vulnerabilidad crítica de desbordamiento de búfer en SonicOS bajo el identificador CVE-2020-5135, que...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Entrevista #MujeresHacker: Carmen Alonso
Marta Nieto Gómez-Elegido

“Ser hacker en la vida es ser una persona apasionada, con talento, que logra influenciar en la transformación de la sociedad”, Carmen Alonso

Dicen que la pasión por una profesión se va forjando desde pequeño. Nos fijamos en nuestros padres y son ellos nuestro primer y más importante ejemplo. Por ello, no...
Edge Computing 2022
Telefónica Tech

Los posts que tienes que leer, sí o sí, sobre Edge Computing

Sabemos que estos días de vacaciones se pasan volando, pero también que siempre encuentras algún que otro rato para poder disfrutar de alguna lectura interesante. Por ello, nos hemos...
Foto: Craig Garner / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 16 — 22 de julio

Lightning Framework: nuevo malware dirigido a entornos Linux El equipo de investigadores de Intezer ha publicado información relativa a un nuevo tipo de malware que afecta a entornos Linux y...
Estudiantes de máster de la Universidad de Loyola. Foto: Universidad Loyola
Telefónica Tech

España necesita 83.000 profesionales en ciberseguridad en los próximos dos años

Universidad Loyola y Telefónica Tech han puesto en marcha el nuevo Máster en Ciberseguridad para CISO
Foto: 煜翔 肖 / Unsplash
Roberto García Esteban

Cloud computing: abierto por vacaciones

Llegan las vacaciones de verano y con ellas el merecido descanso para casi todos nosotros. La actividad de la mayoría de las empresas se reduce drásticamente, aunque también hay...
Foto: This is engineering Raeng / Unsplash
Diego Samuel Espitia

Qué son los “Martes de parches” de seguridad para tecnología operativa (OT)

En el mundo de la ciberseguridad estamos acostumbrados a la publicación de paquetes que corrigen las vulnerabilidades detectadas en software para empresas, los conocidos como actualizaciones o «parches» de...
Foto: Christina Wocintechchat.com / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 9 — 15 de julio

Rozena: backdoor distribuido mediante la explotación de la vulnerabilidad Follina  El equipo de investigadores de Fortinet ha publicado el análisis de una campaña maliciosa en la que han detectado la...
Foto: Tyler Daviaux / Unsplash
Sergio de los Santos

La hipocresía del doble lenguaje entre las bandas de ransomware

La hipocresía, doble lenguaje e incluso suponemos que sarcasmo del que hacen gala en sus webs las bandas de ransomware no tiene límites. A modo de anécdota, vamos a...
Foto: Dan Nelson / Unsplash
Cristina del Carmen Arroyo Siruela

Comprendiendo los certificados digitales

Para los ciudadanos de a pie, los certificados digitales son esos archivos o documentos electrónicos que les permiten llevar a cabo miles de acciones jurídicas, administrativas, pudiendo prescindir de...
Foto: Christina @ wocintechchat.com
Telefónica Tech

Boletín semanal de ciberseguridad, 1 — 8 de julio

Raspberry Robin: gusano detectado en múltiples redes Windows Microsoft ha emitido un aviso privado dirigido a los suscriptores de Microsoft Defender para Endpoint, informando sobre la detección del malware Raspberry...

Navegación de entradas

Artículos anteriores
1 … 13 14 15 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies