Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • “Zero Knowledge Proof” para mortales Conectividad en el Espacio
  • Seguridad
    • ¿Por qué las extensiones de Chrome (y sus permisos) son el objetivo de los atacantes? Descubre 11 tecnologías de ElevenPaths en esta sopa de letras y llévate 111 euros
  • Big Data e IA
    • Predicciones para un mundo inteligente: así será la industria en 2025 Data Storytelling: dale voz a tus datos
  • Cloud
    • Conectándonos al mundo (Parte1) ExpoCloud 2015: crónica de dos días en la nube
  • Redes
    • 3 elementos de una infraestructura de red corporativa Fusión Digital, una solución completa y flexible para digitalizar la pyme

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths en los retos científicos de las JNIC 2019 con una investigación sobre SmartPattern y en el comité de transferencia
      Área de Innovación y Laboratorio de Telefónica Tech
      ElevenPaths en los retos científicos de las JNIC 2019 con una investigación sobre SmartPattern
      Fieles a nuestra cita anual con las Jornadas Nacionales de Investigación en Ciberseguridad (JNIC) volvemos un año más en su quinta edición. Este congreso ya es un referente académico...
      El gran reto de la computación segura en la nube usando datos cifrados sin descifrarlos (II)
      Gonzalo Álvarez Marañón
      El gran reto de la computación segura en la nube: usando datos cifrados sin descifrarlos (II)
      La nube plantea grandes retos de seguridad. El más importante tal vez sea garantizar la privacidad de los datos. Es de cultura general que cifrando los datos antes de...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Entrevista María Zabala
      ElevenPaths
      Entrevista: hablamos de familia, tecnología y #MujeresHacker con María Zabala
      No te pierdas esta entrevista a María Zabala, periodista, consultora en comunicación y fundadora de iWomanish.
      Diego Samuel Espitia
      Las contraseñas están en vía de extinción
      En todos los sitios donde se brinda algún servicio en Internet nos piden un usuario y una contraseña para acceder a los servicios que ofrecen, sin embargo, la mayoría...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Foto: Tai Jyun Chang / Unsplash
Alfonso Ibáñez Martín

Edge Computing y Machine Learning, una alianza estratégica

Por Alfonso Ibáñez y Aitor Landete Hablar hoy de términos como Inteligencia Artificial o Machine Learning no es una novedad. La sociedad, las empresas y los gobiernos son cada...
Foto: Bruce Mars / Unsplash
Telefónica Tech

¿Es hora de empezar a plantar semillas digitales para el futuro?

Preparar las operaciones empresariales para el futuro del trabajo es uno de los problemas que definen nuestra época. Las organizaciones de todo el mundo se encuentran ahora en una...
Foto: Persnickety Prints / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 25 de junio — 1 de julio

Kaspersky investiga ataques a sistemas de control industrial Investigadores de Kaspersky han investigado una campaña de ataques que se centraba en diversos países del continente asiático, y que estaba dirigida...
Foto: Ed Hardie / Unsplash
Aarón Jornet

Cómo funciona Lokibot, el malware que utiliza Machete para robar información y credenciales de acceso

Machete es un grupo dedicado al robo de información y el espionaje. Utiliza distintas herramientas, entre las que se encuentra LokiBot.
Lucía y Marina. MujeresHacker, entrevista en el blog de Telefónica Tech
Nacho Palou

Lucía y Marina: #MujeresHacker que se lanzan a la piscina del campus 42

Lucía, experta tech, y Marina, estudiante de 42, comparten su experiencia e intercambian opiniones tras pasar por las Piscina del campus 42 de Telefónica
Foto: Lucian Novosel / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 18 — 24 de junio

Caída de los servicios de Microsoft Office 365 y Cloudflare a nivel mundial A lo largo del pasado martes se vieron interrumpidos múltiples servicios web a nivel mundial. El origen...
Foto: ThisIsEngineering / unsplash
Cristina del Carmen Arroyo Siruela

Día de la mujer ingeniera: construyendo nuevos caminos

El término “ingeniero” proviene del latín, ingenium, en castellano ingenio. Desde hace mucho tiempo, se ha asociado el mundo de la ingeniería con el sexo masculino. Pero ¿es el...
Mujer trabajando con un ordenador
Telefónica Tech

Los ataques más comunes contra las contraseñas y cómo protegerte

Una credencial de acceso es básicamente un nombre de usuario y una contraseña asociada a esa persona y a los permisos de accesos que tiene otorgados para una aplicación,...
Foto: Alessandra Barbieri en Pixabay
Nacho Palou

Webinar: Sports Tech, la revolución digital del fútbol

El pasado 15 de junio desde Telefónica Tech organizamos un webinar dedicado a la tecnología en el deporte: “Sports Tech, la revolución digital del fútbol”, disponible ya en nuestro...
Telefónica Tech

Boletín semanal de ciberseguridad, 13 — 17 de junio

Hertzbleed. Nuevo ataque de canal lateral contra procesadores AMD e Intel Investigadores de seguridad de varias universidades de Estados Unidos han descubierto un nuevo ataque de canal lateral que afecta...

Navegación de entradas

Artículos anteriores
1 … 14 15 16 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
paneles solares valladolid
Telefónica Pymes
Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes
¿Y si el sol pudiera convertir el calor en frío?   Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
verifactu
Raúl Alonso
¿Estás preparado para cumplir con la nueva factura electrónica obligatoria?
La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
protección de datos
Álvaro Álvarez
¿Cómo mejorar la protección de los datos personales de tus clientes?
La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies