Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • La moda conectada: la revolución IoT en el sector textil Aguas más seguras y controladas con boyas inteligentes
  • Seguridad
    • Boletín semanal ciberseguridad 19-25 de febrero Nueva amenaza, viejas técnicas
  • Big Data e IA
    • Los datos como aliados para definir nuevos modelos de trabajo ante la COVID19 Cómo transformar una compañía (IV): Desarrollar una metodología de ingesta de datos
  • Cloud
    • La colaboración empresarial, clave para la productividad y la gestión del talento Hacia un cambio radical en la arquitectura de los ordenadores
  • Redes
    • Descubre las principales medidas de seguridad en una red LAN RCS: el nuevo canal entre marcas y clientes

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Metashield for Exchange soon to be available. How does it work?
      Metashield for Exchange stacks up to our currently offered server-side metadata cleaning solutions and broadens the flexibility and customization options that we offer companies to get rid of sensitive...
      Boletín semanal de ciberseguridad 20-26 noviembre
      Telefónica Tech
      Boletín semanal de ciberseguridad 20-26 noviembre
      Reacharound: posible resurgimiento de la triple amenaza Trickbot-Emotet-Ransomware El pasado mes de enero tuvo lugar, gracias a una acción internacional coordinada por Europol y Eurojust, la desarticulación de la infraestructura de...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Noticias de Ciberseguridad: Boletín semanal 21-27 de noviembre
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 21-27 de noviembre
      Qbot como preludio a infecciones del ransomware Egregor Investigadores de la compañía de seguridad Group-IB han emitido un comunicado donde afirman haber encontrado actividad que relaciona al troyano bancario Qbot...
      Telefónica Tech
      Boletín semanal ciberseguridad 19-25 de febrero
      Nuevo fallo de escalada de privilegios en Linux Investigadores de seguridad de Qualys han descubierto siete fallos en el sistema de empaquetado y despliegue de software Snap de Canonical empleado...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths en el MWC’18
ElevenPaths

ElevenPaths en el MWC’18

Un año más, Telefónica acude al Mobile World Congress (MWC) con una apuesta clara: la digitalización centrada en el cliente con sus soluciones de inteligencia artificial (AURA), IoT (Internet...
ElevenPaths

Historias de #MujeresHacker: Isabel Menéndez, experta en Data Science en Telefónica Aura

Esta semana presentamos la historia de Isabel Menéndez, experta en Data Science en Telefónica Aura. Ella es una apasionada de la tecnología que dedica su trabajo a lo que...
ElevenPaths

Conectándonos al mundo (Parte1)

Sin duda alguna, las API (Interfaces de Programación para interconexión de Aplicaciones, sistemas, servicios) son de uso cotidiano y muchos desarrolladores brindan acceso a determinadas funcionalidades o características de...
ElevenPaths

#CyberSecurityPulse: Colega, ¿dónde están mis bitcoins?

Numerosos son los tipos de ataques que estamos presenciando los usuarios de criptodivisas: familias de malware que sustraen wallets, ataques de phishing que tratan de suplantar plataformas donde los...
ElevenPaths

Rubber Ducky y Raspberry Pi: rápida y mortal en equipos «despistados»

Jaques Rousseau dijo: «El hombre es bueno por naturaleza, es la sociedad la que lo corrompe«. Los usuarios que, disfrutando de permisos de administrador (enmascarados por el UAC), se...
ElevenPaths

Historias de #MujeresHacker: Ángela Vázquez, Product Manager de Telefónica Aura

Esta semana presentamos la historia de Ángela Vázquez, Product Manager de Telefónica Aura, quien se dedica a definir el producto y conseguir que se despliegue con todos los requisitos...
ElevenPaths

Bitcoin y Blockchain, ¿por qué están cambiando el mundo?

Bitcoin y BlockChain, para entender el concepto es necesario remitirnos a su definición y a la naturaleza para la que fueron concebidos, para ello debemos remontarnos a la crisis...
ElevenPaths

SandaS GRC, la mejor forma de realizar el GSMA IoT Security Assessment

SandaS GRC SandaS GRC de ElevenPaths permite a las organizaciones soportar su estrategia de negocio, mejorar el desempeño operativo, mitigar los riesgos operacionales y asegurar el cumplimiento regulatorio. Este producto es...
ElevenPaths

El ¿milagroso? machine learning y el malware. Claves para ejercitar el escepticismo (y II)

En el principio de la detección del malware se usó la firma. Después vino la heurística, la nube, el big data y en los últimos tiempos, machine learning y la inteligencia...
ElevenPaths

El ¿milagroso? machine learning y el malware. Claves para ejercitar el escepticismo (I)

En el principio de la detección del malware se usó la firma. Después vino la heurística, la nube, el big data y en los últimos tiempos, machine learning y...

Navegación de entradas

Artículos anteriores
1 … 77 78 79 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies