Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Data Governance: Los datos como nuevo factor de producción Cómo optimizar la gestión de stock y almacenes
  • Seguridad
    • Vulnerabilidades escurridizas, invisibles en el código durante años Seguridad en aplicaciones de videollamadas: Microsoft Teams, Zoom y Google Meet
  • Big Data e IA
    • Debate: ¿Y hacia dónde se dirigirá el CDO 3.0? Impulsando decisiones data-driven para el sector turístico de Brasil
  • Cloud
    • Asegurando la Transformación Digital de la mano de ElevenPaths y Microsoft Moviéndose a la cloud (II) Calculo de ROI
  • Redes
    • Fusión Digital, una solución completa y flexible para digitalizar la pyme Caso de uso del Edge Computing: cómo revolucionar una retransmisión televisiva

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Nueva versión de PESTO y las medidas de seguridad en los binarios de Windows 10
      Área de Innovación y Laboratorio de Telefónica Tech
      Nueva versión de PESTO y las medidas de seguridad en los binarios de Windows 10
      Uno de los peligros elementales en seguridad informática son las vulnerabilidades en general y la capacidad de explotarlas para ejecutar código en particular. Desde hace mucho tiempo se han...
      Noticias de Ciberseguridad: Boletín semanal 20-26 de junio
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 20-26 de junio
      Millones de registros de usuarios expuestos en un servidor de Oracle El investigador de seguridad Anurag Sen ha encontrado una base de datos expuesta con millones de registros perteneciente a...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Noticias de Ciberseguridad: Boletín semanal 6-12 de junio
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 6-12 de junio
      Compromiso de Enel y Honda con el ransomware Snake La corporación energética italiana Enel y el gigante japonés de la automoción Honda se habrían visto afectados el pasado fin de...
      Telefónica Tech
      Boletín semanal de Ciberseguridad, 8 – 14 de abril
      Apple corrige dos nuevas 0-day activamente explotadas La compañía Apple ha lanzado nuevos avisos de seguridad en los que aborda dos nuevas vulnerabilidades 0-day activamente explotadas que afectan a sus...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Principales terminologías de perfiles en seguridad digital

¿Sabes qué perfiles son los más útiles para garantizar la seguridad de tu empresa? Hoy en día, cualquier organización, por pequeña o grande que sea, se encuentra en pleno...
Data Transparency Lab
ElevenPaths

El Data Transparency Lab busca nuevos proyectos sobre privacidad y transparencia de datos

DTL lanza una convocatoria entre el 10 de agosto y el 30 de septiembre para atraer nuevas aplicaciones Los seleccionados recibirán premios de entre 10.000€ y 25.000€ para finalizar su...
Disponible un nuevo whitepaper de iBombShell
Pablo González Pérez

Disponible un nuevo whitepaper de iBombShell

Hemos liberado un nuevo whitepaper sobre iBombShell, la nueva herramienta que ha salido del departamento de Ideas Locas de CDO, conjuntamente con el Laboratorio de Innovación de ElevenPaths. La irrupción de PowerShell en la post-explotación...
La lucha de Windows contra la ejecución de código: Éxitos y fracasos (III)
Sergio de los Santos

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (III)

Es complicado entender todo el entramado de seguridad que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo,...
La lucha de Windows contra la ejecución de código: Éxitos y fracasos (II)
Sergio de los Santos

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (II)

Es complicado entender todo el entramado de seguridad que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo,...
Pablo Alarcón Padellano

Guía AEPD para la gestión y notificación de brechas, pero, ¿cómo detectarlas? – Parte 1

¿Confundido sobre qué medidas debes adoptar para detectar y notificar brechas de seguridad de tu organización y cumplir con el Reglamento General de Protección de Datos (RGPD)? El pasado 19...
La lucha de Windows contra la ejecución de código: Éxitos y fracasos (I)
Sergio de los Santos

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (I)

Es complicado entender todo el entramado de seguridad que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo,...
Detección y respuesta basadas en Ciberinteligencia. Parte 2: juntando todas las piezas
Nikolaos Tsouroulas

Detección y respuesta basadas en ciberinteligencia. Parte 2: juntando todas las piezas

Una vez contamos con la visibilidad que aporta un Endpoint Detection & Response (EDR) y el conocimiento que proporciona la adopción de la inteligencia de amenazas, ya disponemos de los dos principales...
ElevenPaths

Cómo combatir las principales amenazas digitales de la mano de ElevenPaths

Varias son las amenazas de ciberseguridad que afrontan a diario tanto organizaciones como particulares. Entre todas estas amenazas caben destacar dos que pueden comprometer la seguridad de nuestros equipos: las vulnerabilidades y el malware....
Área de Innovación y Laboratorio de Telefónica Tech

CryptoClipWatcher: Nuestra nueva herramienta contra las técnicas de «crypto clipboard hijacking»

Desde 2017, esta técnica se ha vuelto bastante popular. Las criptomonedas en general son un objetivo para el malware y minar Bitcoins ya no es tan lucrativo en ordenadores “normales” (quizás...

Navegación de entradas

Artículos anteriores
1 … 69 70 71 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
paneles solares valladolid
Telefónica Pymes
Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes
¿Y si el sol pudiera convertir el calor en frío?   Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
verifactu
Raúl Alonso
¿Estás preparado para cumplir con la nueva factura electrónica obligatoria?
La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
protección de datos
Álvaro Álvarez
¿Cómo mejorar la protección de los datos personales de tus clientes?
La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies