Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Los 10 mejores blogposts de 2017 La relevancia de ser elegido «Líderes en el cuadrante Mágico de Gartner»
  • Seguridad
    • ElevenPaths adquiere Dinoflux para reforzar las capacidades de detección y respuesta ante incidentes Ya está aquí la segunda temporada de nuestros podcast sobre ciberseguridad: ElevenPaths Radio
  • Big Data e IA
    • Big Data en investigación básica: de las partículas elementales a los agujeros negros “Ser hacker en la vida es ser una persona apasionada, con talento, que logra influenciar en la transformación de la sociedad”, Carmen Alonso
  • Cloud
    • Observabilidad: qué es y qué nos ofrece El recorrido para la digitalización de la industria, de la mano de Telefónica
  • Redes
    • Descubre las principales medidas de seguridad en una red LAN El Edge Computing y la ciberseguridad: ventajas, retos y desafíos

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      SandaS: Respuesta inmediata a los ciberataques
      Hoy en día existen en el mercado proveedores que ofrecen diferentes soluciones de seguridad para organizaciones con presencia en Internet. En los últimos tiempos, uno de los aspectos más...
      ElevenPaths
      Phishing en dispositivos móviles: ¿es más fácil?
      El phishing es ya una de las «viejas» estafas en Internet. Aunque el concepto en los noventa, no fue hasta principios de esta década que se popularizó, justo cuando...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Implementando ciberseguridad desde cero
      Gabriel Bergel
      Ciberseguridad: aprende cómo implementarla desde cero (Parte 1)
      Mientras se incremente la innovación tecnológica, mayores riesgos se tendrán en las empresas. Conoce sobre cómo implementar desde cero la ciberseguridad.
      ElevenPaths
      Sheryl Sandberg: COO de Facebook y creadora del movimiento «Lean In»
      Ilustración realizada por Catalina Guzmán «Un mundo verdaderamente igual sería aquel en el que las mujeres administraran la mitad de nuestros países y las empresas y los hombres administraran la...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Jorge Rubio Álvarez

Consecuencias de un ciberataque en entornos industriales

Podemos encontrar entornos industriales en cualquier tipo de sector que nos podamos imaginar, ya sea en empresas de tratamiento de agua, transporte, farmacéuticas, fabricación de maquinaria, eléctricas, alimentación o...
Telefónica Tech

Boletín semanal de Ciberseguridad, 7 – 13 de enero

Microsoft corrige 98 vulnerabilidades en su Patch Tuesday Microsoft ha publicado su boletín de seguridad correspondiente con el mes de enero, donde corrige un total de 98 vulnerabilidades. Entre estas...
Daniel Pous Montardit

Observabilidad: qué es y qué nos ofrece

¿Qué es la observabilidad? El término «observabilidad» proviene de la teoría de control de Rudolf Kalman y se refiere a la capacidad de inferir el estado interno de un sistema...
Telefónica Tech

Boletín semanal de Ciberseguridad, 31 de diciembre – 6 de enero

Vulneran la cadena de dependencia de PyTorch PyTorch, un popular framework de machine learning de código abierto, ha advertido a los usuarios que instalaron PyTorch-nightly entre el 25 y el...
Entendiendo la dinámica de los incidentes de seguridad con Ransomware
Martiniano Mallavibarrena

Entendiendo la dinámica de los incidentes de seguridad con Ransomware

El fenómeno ransomware Si hay un término que se ha ganado a pulso los primeros puestos en los titulares en medios de comunicación durante los dos últimos años, ransomware es...
Web3
Alexandre Maravilla

Web3 y la evolución de la Identidad en Internet

Con el reciente auge de la Web3; la nueva evolución de Internet para hacerla descentralizarla a través de Blockchain, mucho se está hablando también sobre los esquemas de identidad...
Telefónica Tech

Boletín semanal de Ciberseguridad, 24 – 30 de diciembre

LastPass confirma el robo de contraseñas de clientes LastPass ha anunciado que su sistema de almacenamiento en la nube fue vulnerado mediante claves de acceso robadas en el incidente del...
Nacho Palou

Ciberseguridad: 13 posts para estar informado y protegido de las ciberamenazas

La digitalización de las empresas y organizaciones, y nuestra creciente dependencia de las tecnologías digitales, hacen necesario priorizar la protección de los datos y de la información. Esta adopción de...
Telefónica Tech

Boletín semanal de Ciberseguridad, 17 – 23 de diciembre

SentinelOne: paquete de Python en PyPI malicioso El equipo de investigadores de ReversingLabs ha publicado una investigación en la que informan haber identificado un paquete de Python en PyPI que...
Diego Samuel Espitia

Ciberseguridad en sistemas industriales OT: una necesidad que tiene sus diferencias

Desde el 2010 los incidentes cibernéticos en entornos industriales han aumentado significativamente. Pero, sin duda alguna, ha sido a lo largo de los últimos diez años cuando estos incidentes...

Navegación de entradas

Artículos anteriores
1 … 7 8 9 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies