Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Adiós a los atascos Workforce Optimise la solución para optimizar procesos, operaciones y gestión de equipos
  • Seguridad
    • Gestión de Incidentes (I) PhpMyAdmin corrige un XSS detectado por ElevenPaths (CVE-2014-9219)
  • Big Data e IA
    • Ciencia Ficción vs Inteligencia Artificial: Interestellar, «…hey TARS ¿cuál es tu parámetro de honestidad?» Tendencias de datos que debes saber. Contra la posverdad, la alfabetización
  • Cloud
    • Cloud computing como cerebro de las smart cities Empresas que usan cloud y algunas que aún siguen con la cabeza en las nubes
  • Redes
    • La convergencia en redes multiacceso: VoLTE y VoWIFi El momento TALENT NETWORK en el Telefónica Technology&Automation LAB

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Un, dos, tres… formas de elevar hoy privilegios en Windows (y cómo las usa el malware)
      Antes de Windows Vista, la inmensa mayoría de usuarios de Windows lo usaban como administrador para cualquier tarea. El malware no se preocupaba de elevar privilegios, excepto en sistemas...
      ElevenPaths
      Potenciales usos maliciosos de Blockchain
      La tecnología Blockchain ha cambiado todo para siempre. Desde enero de 2009, cuando se registró la primera operación en la cadena de bloques de Bitcoin, han surgido cada vez...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 13-17 de enero
      ElevenPaths
      #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 13-17 de enero
      Las noticias de ciberseguridad más relevantes de la semana, recopiladas por nuestros expertos. Exploit público para CVE-2020-0601 Se ha publicado un exploit para la vulnerabilidad CVE-2020-0601 (CVSSv3 8.1) de suplantación...
      AMSIext, nuestra extensión que detecta malware en la memoria del navegador
      Área de Innovación y Laboratorio de Telefónica Tech
      AMSIext, nuestra extensión que detecta malware en la memoria del navegador
      Ante la evolución en las técnicas de propagación de malware, son necesarios mecanismos que detecten las amenazas lo antes posible, como AMSIext.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Foto: Benjamin Child / Unsplash
Estevenson Solano

¿Qué es el ‘quinto dominio’ y cuál es su importancia estratégica?

En los últimos años, los conflictos y la estabilidad del ciberespacio se han convertido en una preocupación cada vez mayor para muchos países y organizaciones que consideran el ciberespacio...
Telefónica Tech

Boletín semanal de Ciberseguridad, 15-21 de octubre

Grupo Noname057(16) ataca al Ministerio de Defensa Durante el pasado fin de semana, el actor malicioso Noname057(16) habría realizado un ataque contra las páginas del Ministerio de Defensa español, dejándolas...
Juan Carlos Vigo López

Digital Workplace Seguro: crónica de una evolución anunciada (y necesaria)

La evolución del puesto de trabajo digital hace necesario contar con soluciones que proporcionen flexibilidad, seguridad y resiliencia que se adapten al modelo de trabajo híbrido
Foto: Gorodenkoff/Shutterstock
Telefónica Tech

Elegir un proveedor de Servicio de Seguridad Gestionada (MSSP): 5 claves para acertar

Un proveedor de Servicio de Seguridad Gestionada o MSSP, por sus siglas en inglés, ofrece a empresas y organizaciones la oportunidad de contar con un equipo de expertos en...
Foto: Priscilla du Preez / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 7 — 14 de octubre

Vulnerabilidad crítica en Fortinet Fortinet ha emitido un aviso de seguridad a sus clientes donde insta a actualizar sus firewalls FortiGate y proxy web FortiProxy, con el fin de corregir una...
Foto: Adem Ay / Unpslash
Diego Samuel Espitia

Cómo proteger tus cuentas en las redes sociales

Empresas y personas hoy en día usan las redes sociales para generar nuevas entradas o para vender sus servicios y productos, y no solo ya para comunicarse con otras...
Foto: Markus Winkler / Unsplash
Roberto García Esteban

Los 6 errores más comunes a la hora de presupuestar un proyecto Cloud

No cabe duda de que apostar por la tecnología Cloud Computing trae consigo enormes oportunidades para las empresas, pero siempre es necesario entender bien sus particularidades financieras. Tradicionalmente, el modelo...
Telefónica Tech

Boletín semanal de ciberseguridad, 1 — 7 de octubre

Lazarus apunta a Dell mediante un nuevo rootkit FudModule Investigadores de ESET han informado acerca de una nueva campaña de Lazarus apuntando hacia un controlador de hardware de Dell mediante...
Foto: Ed Hardie / Unsplash
Telefónica Tech

Introducción al análisis de malware: tipos que existen, síntomas y cómo identificarlos

Cuando hablamos de malware en muchas ocasiones no nos damos cuenta de la amplitud de esa palabra. Que el malware es algo dañino está claro, y que provoca el...
Foto: National Cancer Institute / Unsplash
Roberto García Esteban

El futuro del sector sanitario pasa por Cloud Computing

La sanidad es un sector que está continuamente generando una gran cantidad de datos. Por ponerlo en números, nuestro Sistema Nacional de Salud gestiona cada año 234 millones de...

Navegación de entradas

Artículos anteriores
1 … 10 11 12 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies