Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Descubre la Piscina Conectada Blockchain of Intelligent Things
  • Seguridad
    • ElevenPaths presenta DIARIO, el detector de malware que respeta la privacidad de los usuarios [Nuevo informe] En un Windows 10 básico, el 22,2% de las librerías no aplica alguna medida de seguridad anti-exploit
  • Big Data e IA
    • El COVID19 como catalizador de la digitalización Se inaugura la Cátedra Telefónica ProFuturo-UPSA
  • Cloud
    • Ventajas de tener servidores en la nube para las empresas Hacia el smart worker: el uso inteligente de las herramientas digitales en el trabajo
  • Redes
    • Antropología del 5G: una red para la sociedad ¿Por qué la fibra óptica es clave para el crecimiento de las empresas?

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • DIARIO, el detector de malware en documentos que respeta la privacidad
      Área de Innovación y Laboratorio de Telefónica Tech
      DIARIO, el detector de malware en documentos que respeta la privacidad
      Con DIARIO es posible escanear y analizar documentos en busca de malware sin necesidad de conocer su contenido. Descubre más en este post.
      ElevenPaths
      Los 433 MHz y el software libre. Parte 2.
      Las bandas ISM El UTI-R define varias bandas de frecuencias para usos no comerciales, conocidas como bandas ISM por la siglas en inglés de “Industrial, Científico y Médico”, con fines...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Telefónica Tech obtiene las Especializaciones de SASE, Cloud y Cortex de Palo Alto Networks
      Pablo Alarcón Padellano
      Telefónica Tech obtiene las especializaciones de SASE, Cloud y Cortex de Palo Alto Networks
      Somos el primer socio en España que obtiene el reconocimiento en las especializaciones de Prisma SASE, Prisma Cloud y Cortex XDR/XSOAR.
      ElevenPaths Radio – 1×14 Entrevista a Tony Hadzima
      ElevenPaths
      ElevenPaths Radio – 1×14 Entrevista a Tony Hadzima
      En esta nueva entrevista de nuestros podcast: ElevenPaths Radio, hablamos con Tony Hadzima, Country Manager Spain & Portugal de Palo Alto Networks.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Nacho Palou

Trending Techies meetup: «La línea defensiva en Ciberseguridad»

Hace unos días celebramos el meetup “La línea defensiva en Ciberseguridad”, un evento presencial que organizamos en el espacio de Ironhack, en Matadero Madrid, a través de la iniciativa...
Telefónica Tech

Boletín semanal de Ciberseguridad, 11 – 18 de noviembre

Actualizaciones de seguridad para 35 vulnerabilidades de Cisco Cisco ha publicado una actualización de seguridad con la que solventa 35 vulnerabilidades en Cisco Adaptive Security Appliance (ASA), Firepower Threat Defense...
José Pedro Gómez Lozano

Cuestión de confianza: la necesidad de gobierno y control de un proyecto

¿Para qué necesito las figuras de gestión para la gobernanza de mi proyecto? Decía un filósofo allá en el siglo XIII que una flecha tiene toda la potencia en sí...
César Cañada Alonso

Zero trust, tendencia en el entorno de seguridad cloud

En la actualidad, la superficie de ataque es mayor que antes, ya que ahora en las empresas existen más aplicaciones, servidores, usuarios, etc. Por esta razón, es preciso limitar...
Foto: Anthony Riera / Unsplash
Telefónica Tech

Boletín semanal de Ciberseguridad, 5 – 11 de noviembre

Reactivación de la plataforma de phishing Robin Banks Investigadores de IronNet han publicado la segunda parte de su investigación sobre la plataforma de Phishing-as-a-Service Robin Banks. Esta plataforma fue descubierta en junio de este año...
Daniel Sandmeier

Desinformación y noticias falsas: ¿qué iniciativas existen para combatirlas?

Desde hace ya varios años el fenómeno de la desinformación despierta preocupación en las sociedades europeas, incluida la española. El I Estudio sobre la desinformación en la sociedad española...
Telefónica Tech

Boletín semanal de Ciberseguridad, 28 de octubre – 4 de noviembre

Vulnerabilidades corregidas en nueva versión de OpenSSL  El pasado miércoles se hizo pública la nueva versión de OpenSSL, la 3.0.7, anunciada la semana pasada por los desarrolladores del proyecto. La expectación alrededor de...
Martiniano Mallavibarrena

¡Atención, Data leak!: en busca de los datos perdidos

Hace años que venimos escuchando de forma habitual hablar de “fugas de datos” tanto en los medios de comunicación como en nuestro entorno profesional o incluso personal. El concepto...
Foto: Jenny Ueberberg / Unsplash
Mark Skelton

La fórmula para el éxito del trabajo híbrido

Optimizar las tecnologías basadas en Cloud y permitir una combinación perfecta entre el teletrabajo y el trabajo presencial es la clave del éxito para el trabajo híbrido. Para conseguirlo,...
Telefónica Tech

Boletín semanal de Ciberseguridad, 21-28 de octubre

Campañas de difusión del malware ERMAC Un equipo de investigadores de Cyble ha descubierto recientemente una campaña de envíos masivos de phishing que buscaría difundir el troyano bancario ERMAC. El...

Navegación de entradas

Artículos anteriores
1 … 9 10 11 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies