Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • IoT para salvar el medio ambiente 10 sensores para crear playas inteligentes
  • Seguridad
    • WordPress in Paranoid Mode: Cómo fortificar tu BBDD de WordPress con Latch Lecciones del ciberataque a PIX de Brasil para la seguridad de Bre-B
  • Big Data e IA
    • Big Data y política: cuando las campañas garantizan votos Lo mejor de Changing the Game with Big Data Madrid
  • Cloud
    • Las tendencias en redes según el VMworld Barcelona 2018 Conoce las soluciones de colaboración ante el desafío del trabajo híbrido
  • Redes
    • Telco Edge Cloud Platform: un ejemplo para demostrar todo su potencial El ojo de Sauron de la videovigilancia habilitado por redes 5G

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Sergio de los Santos
      La increíble historia de Firefox y el certificado raíz de la FNMT
      Firefox 49 incluirá el certificado raíz de la FNMT tras ocho años esperando… o al menos eso parece. Muchas páginas oficiales de organizaciones gubernamentales españolas utilizan un certificado expedido...
      Segmentos Google Analytics 1
      ElevenPaths
      Fake AdBlocks in Chrome Web Store leads to… ¿adware?
      No platform is free from abuse. Chrome Web Store has been abused in the past, mainly by ad injectors or general adware. In fact, Google has just removed almost...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Área de Innovación y Laboratorio de Telefónica Tech
      Panorama de los certificados SSL en España
      Introducción En la actualidad, el uso del cifrado en la navegación por Internet se ha convertido casi en un estándar y algo que la sociedad requiere para proteger la privacidad...
      ElevenPaths
      De cómo el malware modifica ejecutables sin alterar su firma
      Microsoft acaba de arreglar (a medias) un método que permitía alterar un fichero firmado con Authenticode. Aunque el método fue descubierto en 2009, no ha sido  hasta ahora, cuando se ha observado...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Foto: Benjamin Child / Unsplash
Estevenson Solano

¿Qué es el ‘quinto dominio’ y cuál es su importancia estratégica?

En los últimos años, los conflictos y la estabilidad del ciberespacio se han convertido en una preocupación cada vez mayor para muchos países y organizaciones que consideran el ciberespacio...
Telefónica Tech

Boletín semanal de Ciberseguridad, 15-21 de octubre

Grupo Noname057(16) ataca al Ministerio de Defensa Durante el pasado fin de semana, el actor malicioso Noname057(16) habría realizado un ataque contra las páginas del Ministerio de Defensa español, dejándolas...
Juan Carlos Vigo López

Digital Workplace Seguro: crónica de una evolución anunciada (y necesaria)

La evolución del puesto de trabajo digital hace necesario contar con soluciones que proporcionen flexibilidad, seguridad y resiliencia que se adapten al modelo de trabajo híbrido
Foto: Gorodenkoff/Shutterstock
Telefónica Tech

Elegir un proveedor de Servicio de Seguridad Gestionada (MSSP): 5 claves para acertar

Un proveedor de Servicio de Seguridad Gestionada o MSSP, por sus siglas en inglés, ofrece a empresas y organizaciones la oportunidad de contar con un equipo de expertos en...
Foto: Priscilla du Preez / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 7 — 14 de octubre

Vulnerabilidad crítica en Fortinet Fortinet ha emitido un aviso de seguridad a sus clientes donde insta a actualizar sus firewalls FortiGate y proxy web FortiProxy, con el fin de corregir una...
Foto: Adem Ay / Unpslash
Diego Samuel Espitia

Cómo proteger tus cuentas en las redes sociales

Empresas y personas hoy en día usan las redes sociales para generar nuevas entradas o para vender sus servicios y productos, y no solo ya para comunicarse con otras...
Foto: Markus Winkler / Unsplash
Roberto García Esteban

Los 6 errores más comunes a la hora de presupuestar un proyecto Cloud

No cabe duda de que apostar por la tecnología Cloud Computing trae consigo enormes oportunidades para las empresas, pero siempre es necesario entender bien sus particularidades financieras. Tradicionalmente, el modelo...
Telefónica Tech

Boletín semanal de ciberseguridad, 1 — 7 de octubre

Lazarus apunta a Dell mediante un nuevo rootkit FudModule Investigadores de ESET han informado acerca de una nueva campaña de Lazarus apuntando hacia un controlador de hardware de Dell mediante...
Foto: Ed Hardie / Unsplash
Telefónica Tech

Introducción al análisis de malware: tipos que existen, síntomas y cómo identificarlos

Cuando hablamos de malware en muchas ocasiones no nos damos cuenta de la amplitud de esa palabra. Que el malware es algo dañino está claro, y que provoca el...
Foto: National Cancer Institute / Unsplash
Roberto García Esteban

El futuro del sector sanitario pasa por Cloud Computing

La sanidad es un sector que está continuamente generando una gran cantidad de datos. Por ponerlo en números, nuestro Sistema Nacional de Salud gestiona cada año 234 millones de...

Navegación de entradas

Artículos anteriores
1 … 10 11 12 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies