Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Alcalá de Henares: un ejemplo sobre cómo el Big Data ayuda a la movilidad de las ciudades Video Post #23: ¿Cómo son tus datos?
  • Seguridad
    • Las “Third Party Cookies” y cómo las maneja cada navegador Los ataques más comunes contra las contraseñas y cómo protegerte
  • Big Data e IA
    • Un gemelo digital para salvar el Mar Menor Edge Computing y Machine Learning, una alianza estratégica
  • Cloud
    • 2018: “Internet de la confianza” y la “economía del token” Modelos colaborativos y abiertos como catalizadores de cloud
  • Redes
    • La importancia de la segmentación y microsegmentación de redes en las empresas modernas La tecnología Edge al servicio de las personas

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Qué hemos presentado en #SID2017 (V) Special Guest: Mikko Hyppönen
      Mikko Hyppönen es el CRO (Chief Research Officer) de F-Secure y nuestro invitado estrella durante el Security Innovation Day 2017, evento de innovación y ciberseguridad de ElevenPaths. Su ponencia...
      WordPress in Paranoid Mode disponible en Docker en nuestro repositorio de Github
      Fran Ramírez
      WordPress in Paranoid Mode disponible en Docker en nuestro repositorio de Github
      Hace un par de años mostramos una idea de cómo se podía fortificar la base de datos y el uso diario de WordPress. Mostramos un par de papers con una serie de...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Y tú, ¿has dejado ya de cambiar las contraseñas periódicamente?
      Sergio de los Santos
      Y tú, ¿has dejado ya de cambiar las contraseñas periódicamente?
      Se atribuye a Bernard Shaw la frase de que los políticos y los pañales deben cambiarse a menudo… y por las mismas razones. Pero… ¿Y las contraseñas? Hasta ahora, la mayoría...
      ElevenPaths Radio – Entrevista a José Valiente
      ElevenPaths
      ElevenPaths Radio 3×02 – Entrevista a José Valiente
      Cuando pensamos en ciberseguridad, lo más probable es que lo primero que se nos venga a la mente sea un ordenador o un smartphone. Sin embargo, aunque no seamos...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Nacho Palou

Trending Techies meetup: «La línea defensiva en Ciberseguridad»

Hace unos días celebramos el meetup “La línea defensiva en Ciberseguridad”, un evento presencial que organizamos en el espacio de Ironhack, en Matadero Madrid, a través de la iniciativa...
Telefónica Tech

Boletín semanal de Ciberseguridad, 11 – 18 de noviembre

Actualizaciones de seguridad para 35 vulnerabilidades de Cisco Cisco ha publicado una actualización de seguridad con la que solventa 35 vulnerabilidades en Cisco Adaptive Security Appliance (ASA), Firepower Threat Defense...
José Pedro Gómez Lozano

Cuestión de confianza: la necesidad de gobierno y control de un proyecto

¿Para qué necesito las figuras de gestión para la gobernanza de mi proyecto? Decía un filósofo allá en el siglo XIII que una flecha tiene toda la potencia en sí...
César Cañada Alonso

Zero trust, tendencia en el entorno de seguridad cloud

En la actualidad, la superficie de ataque es mayor que antes, ya que ahora en las empresas existen más aplicaciones, servidores, usuarios, etc. Por esta razón, es preciso limitar...
Foto: Anthony Riera / Unsplash
Telefónica Tech

Boletín semanal de Ciberseguridad, 5 – 11 de noviembre

Reactivación de la plataforma de phishing Robin Banks Investigadores de IronNet han publicado la segunda parte de su investigación sobre la plataforma de Phishing-as-a-Service Robin Banks. Esta plataforma fue descubierta en junio de este año...
Daniel Sandmeier

Desinformación y noticias falsas: ¿qué iniciativas existen para combatirlas?

Desde hace ya varios años el fenómeno de la desinformación despierta preocupación en las sociedades europeas, incluida la española. El I Estudio sobre la desinformación en la sociedad española...
Telefónica Tech

Boletín semanal de Ciberseguridad, 28 de octubre – 4 de noviembre

Vulnerabilidades corregidas en nueva versión de OpenSSL  El pasado miércoles se hizo pública la nueva versión de OpenSSL, la 3.0.7, anunciada la semana pasada por los desarrolladores del proyecto. La expectación alrededor de...
Martiniano Mallavibarrena

¡Atención, Data leak!: en busca de los datos perdidos

Hace años que venimos escuchando de forma habitual hablar de “fugas de datos” tanto en los medios de comunicación como en nuestro entorno profesional o incluso personal. El concepto...
Foto: Jenny Ueberberg / Unsplash
Mark Skelton

La fórmula para el éxito del trabajo híbrido

Optimizar las tecnologías basadas en Cloud y permitir una combinación perfecta entre el teletrabajo y el trabajo presencial es la clave del éxito para el trabajo híbrido. Para conseguirlo,...
Telefónica Tech

Boletín semanal de Ciberseguridad, 21-28 de octubre

Campañas de difusión del malware ERMAC Un equipo de investigadores de Cyble ha descubierto recientemente una campaña de envíos masivos de phishing que buscaría difundir el troyano bancario ERMAC. El...

Navegación de entradas

Artículos anteriores
1 … 9 10 11 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies