Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Telefónica Activation Programme o cómo escalar tu startup Movistar Car: convierte tu vehículo en un coche conectado
  • Seguridad
    • “Ser hacker en la vida es ser una persona apasionada, con talento, que logra influenciar en la transformación de la sociedad”, Carmen Alonso La seguridad de Windows 11 mejora y se apunta al Zero Trust
  • Big Data e IA
    • Sesgos cognitivos en los datos (IV): Disponibilidad Word Embeddings: cómo la IA nos muestra la evolución de las palabras
  • Cloud
    • ¿Por qué las extensiones de Chrome (y sus permisos) son el objetivo de los atacantes? Webinar: Sports Tech, la revolución digital del fútbol
  • Redes
    • La importancia de la segmentación y microsegmentación de redes en las empresas modernas Las tendencias en redes según el VMworld Barcelona 2018

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Top 5: los posts más leídos en 2018
      Ya hemos llegado al último mes del 2018, un año en el que hemos seguido creciendo gracias a todos vosotros. Llegados a final de mes, toca repasar los post...
      Usando librerías de desarrollo para desplegar malware
      Diego Samuel Espitia
      Usando librerías de desarrollo para desplegar malware
      Los ciberdelincuentes buscan estrategias para lograr sus objetivos: en algunos casos se trata información de usuarios; en otros, conexiones; otras veces generan redes de equipos bajo su control (botnets),...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Breve e incompleta historia de las contraseñas, aliados y enemigos (II)
      David García
      Breve e incompleta historia de las contraseñas, aliados y enemigos (II)
      Vale, pero entonces ¿Cómo deben ser las contraseñas para que sean seguras? Hemos de tener en cuenta algunos factores. En primer lugar, la contraseña no es más que un parámetro más...
      IMDEA y la UPM investigan el malware en Android utilizando Tacyt, nuestro servicio de inteligencia de aplicaciones móviles
      Área de Innovación y Laboratorio de Telefónica Tech
      IMDEA y la UPM investigan el malware en Android utilizando Tacyt
      Nuestro compromiso con las universidades es firme. Hablamos de un TFG y un TFM enfocados al análisis de malware en apps para Android utilizando Tacyt.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

La Alianza Global de Seguridad refuerza sus capacidades con la compartición de inteligencia de amenazas
ElevenPaths

La Alianza Global de Seguridad refuerza sus capacidades con la compartición de inteligencia de amenazas

Telefónica, AT&T y Singtel aumentan sus esfuerzos para mejorar aún más la capacidad de detectar y eliminar las amenazas del entorno de los clientes.
Nueva versión de PESTO y las medidas de seguridad en los binarios de Windows 10
Área de Innovación y Laboratorio de Telefónica Tech

Nueva versión de PESTO y las medidas de seguridad en los binarios de Windows 10

Uno de los peligros elementales en seguridad informática son las vulnerabilidades en general y la capacidad de explotarlas para ejecutar código en particular. Desde hace mucho tiempo se han...
ElevenPaths Radio Competencias de un profesional en ciberseguridad
ElevenPaths

ElevenPaths Radio #2 – Competencias de un profesional de ciberseguridad

En este capítulo de nuestro podcast hablamos con nuestro CSA, Deepak Daswani, sobre lo que debe tener un verdadero profesional de la ciberseguridad.
Ya está aquí la segunda temporada de nuestros podcast sobre ciberseguridad: ElevenPaths Radio
ElevenPaths

Ya está aquí la segunda temporada de nuestros podcast sobre ciberseguridad: ElevenPaths Radio

Llega la segunda temporada de nuestros podcast, presentada por Gonzalo Álvarez Marañón, en los que nos adentramos en el emocionante mundo de la ciberseguridad.
APTualizador: herramientas para detectar y eliminar el rootkit Necurs
ElevenPaths

APTualizador (II): deconstruyendo el rootkit Necurs y herramientas para detectarlo y eliminarlo

En esta segunda parte del post APTualizador, en el que hablamos del malware que parchea Windows, te traemos un detallado informe sobre el rootkit Necurs.
Boletín semanal SCC 10-14 febrero
ElevenPaths

#NoticiasCiberseguridad: Boletín de ciberseguridad semanal 10-14 de febrero

Descubre las noticias de ciberseguridad más relevantes de esta semana en este informe de nuestros expertos del Security Cyberoperations Center.
ElevenPaths

Informe de tendencias: Ciberamenazas Hacktivistas 2019

Las amenazas hacktivistas han seguido ganando terreno durante 2019, especialmente asoaciados a movimientos ideológicos pero, ¿qué peligros implican?
Authcode: mejoramos nuestro sistema de autenticación continua con la Universidad de Murcia
Área de Innovación y Laboratorio de Telefónica Tech

Authcode: mejoramos nuestro sistema de autenticación continua con la Universidad de Murcia

Las soluciones de autenticación más avanzadas son necesarias. Authcode, nuestra herramienta de autenticación continua, es un ejemplo de ello.
TheTHE: The Threat Hunting Environment
Área de Innovación y Laboratorio de Telefónica Tech

TheTHE: The Threat Hunting Environment, nuestra herramienta para investigadores

Llega TheTHE, una herramienta única en su categoría que permite a analistas y equipos de Threat Hunting a realizar su trabajo de forma más ágil y práctica.
ElevenPaths Radio - Entrevista a Mario García
ElevenPaths

ElevenPaths Radio – 2×01 Entrevista a Mario García

Comenzamos la segunda temporada de nuestros podcast con esta interesante entrevista a Mario García, Country Manager Iberia de Check Point.

Navegación de entradas

Artículos anteriores
1 … 44 45 46 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies