Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Salud conectada, IoT como tu mejor salvavidas Entrevista a Vicente Muñoz Boza, Chief IoT Officer de Telefónica
  • Seguridad
    • Descubriendo APTualizador: el APT que parchea Windows ElevenPaths logra el estatus de Competencia en Seguridad de Amazon Web Services
  • Big Data e IA
    • Esta semana en el blog de LUCA: del 10 al 16 de Septiembre Iot4All: Los desafíos que debe enfrentar la IoT
  • Cloud
    • Un hada en la nube: cloud del gobierno de Castilla-La Mancha Eventos de LUCA en Noviembre que no te puedes perder
  • Redes
    • Fusión Digital, una solución completa y flexible para digitalizar la pyme Telco Edge Cloud Platform: un ejemplo para demostrar todo su potencial

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Gonzalo Álvarez Marañón
      El puzle por el que ofrecen un trillón de dólares a quien lo resuelva
      ¿Eres aficionado a los puzles matemáticos? Pues aquí tienes uno muy lucrativo… ¡pero duro de roer! Si descubres un método para romper los hashes utilizados en Blockchain, ¡podrías hacerte...
      El cifrado plausiblemente negable o cómo revelar una clave sin revelarla
      Gonzalo Álvarez Marañón
      El cifrado plausiblemente negable o cómo revelar una clave sin revelarla
      Cuando la policía secreta detuvo a Andrea en el control del aeropuerto, ella pensó que era un mero trámite reservado a todos los ciudadanos extranjeros. Cuando registraron su equipaje...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Pagar o no pagar a los criminales que cifran los datos de una compañía
      Sergio de los Santos
      Ciberseguros y cibercrimen ante “la devastadora epidemia global de ransomware”. Se eliminan coberturas
      AXA Francia elimina de su cobertura de ciberseguro el pago de rescate por ransomware. Descubre qué significa para el futuro de este tipo de cibercrimen.
      ElevenPaths
      Boletín semanal de ciberseguridad 8-14 de mayo
      Ataque de ransomware a uno de los oleoductos más importantes de Estados Unidos La empresa energética estadounidense Colonial Pipeline se vio afectada el pasado viernes por un ataque de ransomware,...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Foto: Tai Jyun Chang / Unsplash
Alfonso Ibáñez Martín

Edge Computing y Machine Learning, una alianza estratégica

Por Alfonso Ibáñez y Aitor Landete Hablar hoy de términos como Inteligencia Artificial o Machine Learning no es una novedad. La sociedad, las empresas y los gobiernos son cada...
Foto: Bruce Mars / Unsplash
Telefónica Tech

¿Es hora de empezar a plantar semillas digitales para el futuro?

Preparar las operaciones empresariales para el futuro del trabajo es uno de los problemas que definen nuestra época. Las organizaciones de todo el mundo se encuentran ahora en una...
Foto: Persnickety Prints / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 25 de junio — 1 de julio

Kaspersky investiga ataques a sistemas de control industrial Investigadores de Kaspersky han investigado una campaña de ataques que se centraba en diversos países del continente asiático, y que estaba dirigida...
Foto: Ed Hardie / Unsplash
Aarón Jornet

Cómo funciona Lokibot, el malware que utiliza Machete para robar información y credenciales de acceso

Machete es un grupo dedicado al robo de información y el espionaje. Utiliza distintas herramientas, entre las que se encuentra LokiBot.
Lucía y Marina. MujeresHacker, entrevista en el blog de Telefónica Tech
Nacho Palou

Lucía y Marina: #MujeresHacker que se lanzan a la piscina del campus 42

Lucía, experta tech, y Marina, estudiante de 42, comparten su experiencia e intercambian opiniones tras pasar por las Piscina del campus 42 de Telefónica
Foto: Lucian Novosel / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 18 — 24 de junio

Caída de los servicios de Microsoft Office 365 y Cloudflare a nivel mundial A lo largo del pasado martes se vieron interrumpidos múltiples servicios web a nivel mundial. El origen...
Foto: ThisIsEngineering / unsplash
Cristina del Carmen Arroyo Siruela

Día de la mujer ingeniera: construyendo nuevos caminos

El término “ingeniero” proviene del latín, ingenium, en castellano ingenio. Desde hace mucho tiempo, se ha asociado el mundo de la ingeniería con el sexo masculino. Pero ¿es el...
Mujer trabajando con un ordenador
Telefónica Tech

Los ataques más comunes contra las contraseñas y cómo protegerte

Una credencial de acceso es básicamente un nombre de usuario y una contraseña asociada a esa persona y a los permisos de accesos que tiene otorgados para una aplicación,...
Foto: Alessandra Barbieri en Pixabay
Nacho Palou

Webinar: Sports Tech, la revolución digital del fútbol

El pasado 15 de junio desde Telefónica Tech organizamos un webinar dedicado a la tecnología en el deporte: “Sports Tech, la revolución digital del fútbol”, disponible ya en nuestro...
Telefónica Tech

Boletín semanal de ciberseguridad, 13 — 17 de junio

Hertzbleed. Nuevo ataque de canal lateral contra procesadores AMD e Intel Investigadores de seguridad de varias universidades de Estados Unidos han descubierto un nuevo ataque de canal lateral que afecta...

Navegación de entradas

Artículos anteriores
1 … 14 15 16 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies