Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • AI of Things (VII): Mejores datos, mejores decisiones El Internet de la Enseñanza
  • Seguridad
    • Latch y el Internet de las Cosas: Integración con Arduino (III) Hammertoss, APT que usa esteganografía y Twitter para recibir comandos
  • Big Data e IA
    • Sistemas Expertos en Medicina Open Data y APIs en Videojuegos: el caso de League of Legends
  • Cloud
    • Cloud seguirá siendo la nueva vieja moda en 2017 Supercloud: ¿el futuro de la nube empresarial?
  • Redes
    • RCS: el nuevo canal entre marcas y clientes Cómo el Edge Computing evita los problemas de latencia

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Actualización de términos y condiciones de WhatsApp: ¿una jugada atrevida?
      Carlos Ávila
      Actualización de términos y condiciones de WhatsApp: ¿una jugada atrevida?
      Seguramente a estas alturas muchos ya han aceptado los nuevos términos y políticas de privacidad sin saber en realidad de qué se trataba o el impacto en la privacidad...
      Escondiendo las claves debajo del felpudo los Gobiernos podrían garantizar la inseguridad universal
      Gonzalo Álvarez Marañón
      Escondiendo las claves debajo del felpudo: los Gobiernos podrían garantizar la inseguridad universal
      Sonó el timbre de la puerta. «¿Quién llamará a estas horas?», se preguntó Brittney Mills, mientras se levantaba con dificultad del sofá. Sus ocho meses de embarazo empezaban a...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 25 – 31 de marzo
      GitHub expone su clave de host RSA SSH por error GitHub anunció el pasado viernes que habían reemplazado su clave de host RSA SSH utilizada para proteger las operaciones de...
      Cifrado que preserva el formato para garantizar la privacidad de datos financieros y personales
      Gonzalo Álvarez Marañón
      Cifrado que preserva el formato para garantizar la privacidad de datos financieros y personales
      Tu información personal pulula por miles de bases de datos de organizaciones públicas y privadas. ¿Cómo proteger su confidencialidad para que no caiga en las manos equivocadas? A primera...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Foto: Tai Jyun Chang / Unsplash
Alfonso Ibáñez Martín

Edge Computing y Machine Learning, una alianza estratégica

Por Alfonso Ibáñez y Aitor Landete Hablar hoy de términos como Inteligencia Artificial o Machine Learning no es una novedad. La sociedad, las empresas y los gobiernos son cada...
Foto: Bruce Mars / Unsplash
Telefónica Tech

¿Es hora de empezar a plantar semillas digitales para el futuro?

Preparar las operaciones empresariales para el futuro del trabajo es uno de los problemas que definen nuestra época. Las organizaciones de todo el mundo se encuentran ahora en una...
Foto: Persnickety Prints / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 25 de junio — 1 de julio

Kaspersky investiga ataques a sistemas de control industrial Investigadores de Kaspersky han investigado una campaña de ataques que se centraba en diversos países del continente asiático, y que estaba dirigida...
Foto: Ed Hardie / Unsplash
Aarón Jornet

Cómo funciona Lokibot, el malware que utiliza Machete para robar información y credenciales de acceso

Machete es un grupo dedicado al robo de información y el espionaje. Utiliza distintas herramientas, entre las que se encuentra LokiBot.
Lucía y Marina. MujeresHacker, entrevista en el blog de Telefónica Tech
Nacho Palou

Lucía y Marina: #MujeresHacker que se lanzan a la piscina del campus 42

Lucía, experta tech, y Marina, estudiante de 42, comparten su experiencia e intercambian opiniones tras pasar por las Piscina del campus 42 de Telefónica
Foto: Lucian Novosel / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 18 — 24 de junio

Caída de los servicios de Microsoft Office 365 y Cloudflare a nivel mundial A lo largo del pasado martes se vieron interrumpidos múltiples servicios web a nivel mundial. El origen...
Foto: ThisIsEngineering / unsplash
Cristina del Carmen Arroyo Siruela

Día de la mujer ingeniera: construyendo nuevos caminos

El término “ingeniero” proviene del latín, ingenium, en castellano ingenio. Desde hace mucho tiempo, se ha asociado el mundo de la ingeniería con el sexo masculino. Pero ¿es el...
Mujer trabajando con un ordenador
Telefónica Tech

Los ataques más comunes contra las contraseñas y cómo protegerte

Una credencial de acceso es básicamente un nombre de usuario y una contraseña asociada a esa persona y a los permisos de accesos que tiene otorgados para una aplicación,...
Foto: Alessandra Barbieri en Pixabay
Nacho Palou

Webinar: Sports Tech, la revolución digital del fútbol

El pasado 15 de junio desde Telefónica Tech organizamos un webinar dedicado a la tecnología en el deporte: “Sports Tech, la revolución digital del fútbol”, disponible ya en nuestro...
Telefónica Tech

Boletín semanal de ciberseguridad, 13 — 17 de junio

Hertzbleed. Nuevo ataque de canal lateral contra procesadores AMD e Intel Investigadores de seguridad de varias universidades de Estados Unidos han descubierto un nuevo ataque de canal lateral que afecta...

Navegación de entradas

Artículos anteriores
1 … 14 15 16 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies