Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • ¿Qué es el Internet Industrial de las Cosas (IIoT)? Los mejores post de 2020 en Telefónica IoT & Big Data
  • Seguridad
    • Nuestra participación en DES 2023, el gran encuentro sobre tendencias y digitalización #NoticiasCiberseguridad: Boletín de ciberseguridad especial Covid-19
  • Big Data e IA
    • ¿Cómo se mueven los trabajadores de Distrito T? Crea tu modelo Machine Learning con Teachable Machine
  • Cloud
    • Cisco Live! Europe 2019: IoT e IBN marcarán el devenir de las redes El poder de la digitalización sostenible en la lucha contra el cambio climático
  • Redes
    • Telco Edge Cloud Platform: un ejemplo para demostrar todo su potencial Las tendencias en redes según el VMworld Barcelona 2018

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • No confundas la frecuencia de un incidente con la facilidad con que lo recuerdas
      Gonzalo Álvarez Marañón
      No confundas la frecuencia de un incidente con la facilidad con que lo recuerdas
      Imagina que ha habido un par de robos con violencia en dos parques de tu ciudad y que durante días están acaparando todos los medios de comunicación. Esta tarde...
      Nueva investigación: descubrimos cómo eludir SmartScreen a través de un COM Hijacking y sin privilegios
      Área de Innovación y Laboratorio de Telefónica Tech
      Nueva investigación: descubrimos cómo eludir SmartScreen a través de un COM Hijacking y sin privilegios
      La técnica de COM Hijacking tiene una base teórica muy simple, similar a la de DLL Hijacking: ¿Qué ocurre cuando una aplicación busca un objeto COM inexistente en el equipo...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • La fiebre por los NFT: la última criptolocura que está arrasando Internet
      Gonzalo Álvarez Marañón
      La fiebre por los NFT: la última criptolocura que está arrasando Internet
      En mayo de 2007, el artista digital conocido como Beeple se propuso crear y publicar una nueva obra de arte en Internet cada día. Fiel a su palabra, produjo...
      Las novedades del ranking OWASP 2021
      David García
      Las novedades del ranking OWASP 2021
      OWASP es la fundación centrada en la seguridad de las aplicaciones web, recientemente ha actualizado el ranking de los riesgos más destacados. Vamos a ver la nueva reorganización del...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Una persona usando el navegador web Chrome
Sergio de los Santos

Los 0days en números: Chrome, Windows, Exchange… ¿Qué buscan los atacantes y los fabricantes?

Interesantísimos los datos del Project Zero de Google que intenta catalogar, encontrar y difundir 0days. No los descubren directamente, sino que los “detectan” en cualquier fabricante cuando están siendo...
Foto: Pexels
Telefónica Tech

Boletín semanal de ciberseguridad 16–22 de abril

Fodcha: nueva botnet DDoS Investigadores de 360netlab y del CNCERT han descubierto una nueva botnet enfocada a la realización de ataques de denegación de servicio, que se estaría expandiendo rápidamente...
Una mujer usando un ordenador
Diego Samuel Espitia

¿Dónde sitúas a tu empresa en el camino hacia la ciberseguridad?

El camino de la ciberseguridad no es lineal y cada empresa tienen sus particula, pero podemos agruparlas en cinco niveles. ¡Conócelos!
Persona utilizando un ordenador con Windows 11
Sergio de los Santos

La seguridad de Windows 11 mejora y se apunta al Zero Trust

Analizamos las funcionalidades de seguridad que incorpora Windows 11. Algunas son ya conocidas pero reciben cambios y mejoras sustanciales
Edge Computing
Carlos Rebato

Qué es Edge Computing, explicado de manera sencilla

El Edge Computing es una de las tecnologías que definirá y revolucionará la manera en la que humanos y dispositivos se conectan a internet. Afectará a industrias y sectores...
Una persona accediendo al buscador de Google. Foto: Unsplash
Sergio de los Santos

Google da un paso para mejorar el ecosistema de Certificate Transparency: No depender de Google

Google cambiará los requerimientos de Certificate Transparency (CT) para hacerlo más independiente de sí misma
Ordenador portátil. Foto: Unsplash
Telefónica Tech

Boletín semanal ciberseguridad 1 – 8 de abril

Vulnerabilidad crítica en GitLab permite acceso a cuentas de usuario GitLab ha publicado una actualización de seguridad que corrige un total de 17 vulnerabilidades entre las que destaca una vulnerabilidad...
Boletín semanal ciberseguridad 1 abril
Telefónica Tech

Boletín semanal ciberseguridad 26 de marzo-1 de abril

Vulnerabilidad Spring4Shell Spring ha lanzado actualizaciones de seguridad para el fallo 0-day de ejecución remota de código (RCE) conocido como Spring4Shell. Desde la aparición de la vulnerabilidad, trascendió información sin...
Edge Computing vida frontera
Emilio Moreno

Edge Computing: la vida en la frontera

Aunque pueda parecerlo, no vamos a hablar en el artículo de hoy de películas de vaqueros ni del Limes del Imperio Romano, ni tampoco de la canción de Radio...
Edge Computing historias éxito
Marta Nieto Gómez-Elegido

Edge Computing, 3 historias de éxito

El pasado año 2021 fue un punto de inflexión para la llegada del Edge Computing a nuestras vidas. Telediarios, prensa escrita, redes sociales, charlas entre amigos… Este término no...

Navegación de entradas

Artículos anteriores
1 … 17 18 19 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies