Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Las aulas digitalizadas o aulas híbridas, un año después El Internet del Agua
  • Seguridad
    • Campañas de concienciación para empleados Cómo se regulan la nube y los datos que contiene
  • Big Data e IA
    • Tus datos más limpios (III y fin): Probando Trifacta Wrangler ¡Llega la 3ª edición de los Data Science Awards Spain!
  • Cloud
    • No te pierdas las jornadas de transformación digital gratuitas de la Comunidad de Madrid y Telefónica Modelos colaborativos y abiertos como catalizadores de cloud
  • Redes
    • La tecnología Edge al servicio de las personas El Edge Computing y la ciberseguridad: ventajas, retos y desafíos

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Cuando el phishing encontró el breach replay
      Andrés Naranjo
      Cuando el phishing encontró el breach replay
      Todos recibimos emails falsos de cibercriminales pero, ¿cómo pretenden afectarnos? Te explicamos qué es el phishing y el breach replay entre otras técnicas.
      Gonzalo Álvarez Marañón
      No, 2019 no será el año en el que los ordenadores cuánticos acaben con la criptografía que todos usamos
      ¿Qué pasaría si hoy mismo entrara en funcionamiento un ordenador cuántico de varios miles de qubits lógicos y sin errores? Las infraestructuras de clave pública colapsarían. Los secretos del...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Iniciativa solidaria Covid-19: recargando IFEMA de energía para los enfermos
      Las últimas semanas han sido muy complicadas para todos, llenas de noticias tristes y momentos difíciles, pero también ha habido hueco para iniciativas movidas por la solidaridad y muchas...
      Servicio CyberThreats (SCC Telefónica)
      Covid-19. Guía de riesgos y recomendaciones en ciberseguridad
      Nuestros expertos del Servicio de CyberThreats del SCC te cuentan los riesgos del coronavirus relacionados con la desinformación y con el teletrabajo.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Las modas en la superficie de ataque: se lleva lo retro
David García

Las modas en la superficie de ataque: se lleva lo retro

Lo queramos o no, el malware y todo el ecosistema que lo rodea es una industria más. Ilegal, pero con todas las características de una organización: maximizar beneficios con la menor inversión...
Concienciación de seguridad en los empleados: campañas de phishing
Nacho Brihuega

Concienciación de seguridad en los empleados: campañas de phishing

Una de las herramientas más utilizadas para comprobar la concienciación de los empleados de una compañía son las campañas de phishing. Como ya sabéis las campañas clásicas de phishing se basan en el...
TFM y herramienta: Estado de la criptografía post-cuántica y simulaciones de algoritmos post-cuánticos
Área de Innovación y Laboratorio de Telefónica Tech

TFM y herramienta: Estado de la criptografía post-cuántica y simulaciones de algoritmos post-cuánticos

Recientemente hemos vuelto a arrancar nuestra iniciativa anual de Retos de Ciberseguridad, Big Data e Inteligencia Artificial donde establecemos contacto directo con estudiantes que realizan su TFG o TFM con nosotros, aportándoles...
Cómo funciona el "antimalware" XProtect para MacOS y por qué detecta poco y mal
Sergio de los Santos

Cómo funciona el «antimalware» XProtect para MacOS y por qué detecta poco y mal

Hace poco, MacOS incluyó una firma para detectar un binario para Windows en su «antivirus» incrustado, ¿tiene sentido esta detección? Se podría pensar que sí, como reacción a que...
CyberThreat Intelligence: el área que toda empresa de seguridad necesita
Área de Innovación y Laboratorio de Telefónica Tech

CyberThreat Intelligence: el área que toda empresa de seguridad necesita

Hoy en día, los ciberataques son realizados por personas que usan técnicas avanzadas. Es muy difícil predecir tanto las intenciones, como los medios empleados a la hora de realizar el...
Y tú, ¿has dejado ya de cambiar las contraseñas periódicamente?
Sergio de los Santos

Y tú, ¿has dejado ya de cambiar las contraseñas periódicamente?

Se atribuye a Bernard Shaw la frase de que los políticos y los pañales deben cambiarse a menudo… y por las mismas razones. Pero… ¿Y las contraseñas? Hasta ahora, la mayoría...
Nueva investigación: "ML based analysis and classification of Android malware signatures", en la revista Future Generation Computer Systems
Área de Innovación y Laboratorio de Telefónica Tech

Nueva investigación: «ML based analysis and classification of Android malware signatures», en la revista Future Generation Computer Systems

La detección basada en firmas de los antivirus hace tiempo que quedó relegada a un segundo plano para dar paso a nuevas soluciones que puedan superar (o al menos,...
De planes estratégicos de ciberseguridad y otras cosas…
Claudio Caracciolo

De planes estratégicos de ciberseguridad y otras cosas…

Cualquier persona que trabaje en seguridad desde hace años es capaz de comprender que no existe el «Plan Estratégico de Defensa» perfecto. Sin duda alguna, también estará de acuerdo...
Cómo predecir el futuro y reducir la incertidumbre gracias a la inferencia bayesiana (II)
Gonzalo Álvarez Marañón

Cómo predecir el futuro y reducir la incertidumbre gracias a la inferencia bayesiana (II)

En la primera parte de este artículo explicamos cómo funciona la inferencia bayesiana. En palabras de Norman Fenton, autor de Risk Assessment and Decision Analysis with Bayesian Networks: «El teorema...
MAC aleatorias y privacidad (II)
Álvaro Núñez-Romero Casado

MAC aleatorias y privacidad (II)

Como ya os contamos la semana pasada en la primera parte de este artículo, Android Q incluirá la posibilidad de transmitir direcciones MAC aleatorias por defecto, suponiendo un nuevo paso...

Navegación de entradas

Artículos anteriores
1 … 58 59 60 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies