Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Bluetooth para IoT, mucho más que tecnología de manos libres La importancia del etiquetado: spotlabel
  • Seguridad
    • Las mayores fugas de datos de la historia reciente Seguridad informática: una garantía para el futuro de la organización
  • Big Data e IA
    • “Zero Knowledge Proof” para mortales Lo más destacado del BDID2017 (I): ¡Gracias por disfrutar de este día con nosotros!
  • Cloud
    • Cloud no es una nube, sino toda una atmósfera Los cirros y los cúmulos en la tecnología cloud
  • Redes
    • El Edge Computing y la ciberseguridad: ventajas, retos y desafíos Así evoluciona la conectividad con la fibra óptica y el Edge Computing

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • David García
      Analizamos infraestructura del malware Xbash en repositorio público de GitHub
      Si mirásemos en una hipotética lista de deseos de un creador de malware, ésta, con bastante seguridad, contendría algo así como: alta capacidad de difusión, bajo nivel de detección...
      Aplicaciones móviles IoTM y la importancia de su seguridad
      Carlos Ávila
      Aplicaciones móviles IoMT y la importancia de su seguridad
      Hace unos meses publiqué un artículo sobre la seguridad y la privacidad en el “Internet de la salud” en el que describía como es inimaginable la cantidad de aplicaciones...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Telefónica Tech
      Boletín semanal ciberseguridad 5 – 11 de febrero
      ​​​​​Microsoft deshabilita macros y MSIX para evitar la distribución de malware Microsoft se ha movilizado activamente contra los múltiples ataques de malware que utilizan algunas de sus tecnologías como vector...
      ElevenPaths
      Historias de #MujeresHacker: Laura iglesias, experta en ciberseguridad y hacking en Telefónica
      Esta semana os traemos el relato de Laura Iglesias, una de las expertas en ciberseguridad con más experiencia en ElevenPaths y una de las mujeres que cree que la diversidad...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Foto: Thought Catalog / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 24 — 30 de septiembre

Explotadas dos vulnerabilidades 0-day en Microsoft Exchange El equipo de ciberseguridad vietnamita GTSC informó hace tres semanas, a través Zero Day Initiative (ZDI), de dos vulnerabilidades 0-day en Microsoft Exchange...
https://empresas.blogthinkbig.com/riesgos-no-exposicion-informacion-controlada/
Marta Mallavibarrena

La importancia del factor humano en ciberseguridad

En el panorama actual se descubren decenas de vulnerabilidades cada día (una media de 50 en 2021), y los atacantes encuentran nuevas e ingeniosas formas de aprovecharlas. Es obvio...
Foto: Christina @ wocintechchat.com
Telefónica Tech

Boletín semanal de ciberseguridad, 17 — 23 de septiembre

Ransomware Quantum y BlackCat utilizan emotet como vector de entrada El equipo de investigadores de AdvIntel ha publicado los resultados de una investigación en la que informan que los operadores...
Emilio Moreno

Latencia y Edge Computing: ¿Por qué es importante?

Durante muchos años hemos vivido una carrera por conseguir en nuestras conexiones velocidades cada vez más altas. Desde aquellos módems que nos obsequiaban con una sinfonía de pitidos, cuyo...
Foto: Kelly Sikkema / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 9 — 16 de septiembre

Microsoft corrige dos 0-day y otras 63 vulnerabilidades en su Patch Tuesday Microsoft ha corregido, en su Patch Tuesday correspondiente al mes de septiembre, 63 vulnerabilidades entre las que se...
Foto: Hugo Jehanne / Unsplash
Estevenson Solano

Cómo ser una organización ciberresiliente

Miedo, pánico e incertidumbre son algunos de los sentimientos que se viven constantemente en el liderazgo corporativo. En los comités de dirección cada vez más se plantea la gran...
Foto: Dan Gold / Unsplash
Marta Mª Padilla Foubelo

Dime qué malware tienes y te diré a qué botnet perteneces

Qué es una botnet, cuál es su relación con el malware, sus propósitos y usos y cómo protegerse de ellas
Roberto García Esteban

Tendencias en el mercado Cloud hasta 2025

Todos los que trabajamos en el mundo Cloud nos damos cuenta de que este mercado está todavía en una fase de crecimiento acelerado y que cada vez son más...
Foto: Joseph Frank / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 3 — 9 de septiembre

Vulnerabilidad 0-day en Google Chrome El pasado viernes, Google lanzó un parche de emergencia para el navegador Chrome, en Windows, Mac y Linux, corrigiendo una vulnerabilidad 0-day, que está siendo...
Foto: Trabajo híbrido / Parabol / Unsplash
Roberto González Rojo

Conoce las soluciones de colaboración ante el desafío del trabajo híbrido

En el año 2021, Microsoft realizó una encuesta a 30.000 personas de 31 países diferentes, como parte de su informe Work Trend Index, donde consultaba a los participantes su opinión sobre...

Navegación de entradas

Artículos anteriores
1 … 11 12 13 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies