Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Video Post #23: ¿Cómo son tus datos? ¿Qué son los dispositivos IOT? 5 ejemplos de su aplicación en la industria
  • Seguridad
    • La homeostasis del riesgo o cómo agregar medidas de seguridad puede volverte más inseguro Nuevo informe: ¿Está Certificate Transparency listo para funcionar como mecanismo real de seguridad?
  • Big Data e IA
    • Esta semana en el blog de LUCA: Navidad y bienvenida al 2018 ¿Cómo se mueven los trabajadores de Distrito T?
  • Cloud
    • 5 claves para adoptar una estrategia Cloud Nube privada, pública e híbrida: similitudes y diferencias
  • Redes
    • 3 elementos de una infraestructura de red corporativa Fusión Digital, una solución completa y flexible para digitalizar la pyme
Think Big / Empresas
  • Crecer
    • pymes digitales
      Blanca Montoya Gago
      Nuevas pymes digitales gracias a los Fondos Europeos
      Las pymes, pequeñas y medianas empresas, suponen el 95% del tejido empresarial en España. Estas, junto con los autónomos, han sido de los ámbitos que más han sufrido los...
      Fátima Martínez
      Cómo descargar un listado de nuestros contactos de LinkedIn
      Si hay algo que nos aportan las redes sociales son los miles de valiosos contactos que hemos ido haciendo a lo largo de los años. Unos porque han trabajado...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • Redes inalambricas
      Moncho Terol
      Redes inalámbricas: un aliado de las comunicaciones empresariales
      Las empresas han modificado la forma de comunicarse en los últimos años. Con la llegada de las redes inalámbricas hoy es más rápido y simple comunicarse. Incluso, estos sistemas...
      David Ballester
      Ley de Secretos Empresariales: ¿a quién afecta y cómo?
      En febrero se publicó en el B.O.E. la Ley 1/2019, de Secretos Empresariales,  que acaba de entrar en vigor el pasado 13 de marzo. ¿Qué supondrá para las empresas? En...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • Más certificados, más cortos y en cada vez menos tiempo: ¿a dónde va el TLS?
      Sergio de los Santos
      Más certificados, más cortos y en cada vez menos tiempo: ¿a dónde va el TLS?
      La criptografía está atravesando una renovación de todo lo establecido. Te contamos los acontecimientos que están transformando el funcionamiento de la web.
      Cómo se está disfrazando (y ocultando) Emotet y el malware de macro en los últimos tiempos
      Área de Innovación y Laboratorio de Telefónica Tech
      Cómo se está disfrazando (y ocultando) Emotet y el malware de macro en los últimos tiempos
      El malware de macro es una amenaza muy activa en estos tiempos, en este artículo presentamos tres ejemplos de amenazas a través de Office.
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • Mercedes Martínez Peña
      Una nueva forma de relacionarse con el consumidor: el éxito de Aura en Telefónica
      ¿Sabías que según un estudio del Instituto de Investigación Capgemini, los usuarios cada vez prefieren más interactuar con asistentes de voz? De hecho, el 70% de ellos afirma que...
      AI of Things
      Lo más destacado del BDID2017 (VI): como crear el mejor equipo de eSports del mundo, Pedro de Alarcón y Fernando Piquer
      El Big Data Innovation Day 2017 cerró la agenda del evento con un tema de gran interés para un gran público: los eSports. Una ponencia de la mano de...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Telefónica Tech

Telefónica Tech es la compañía líder en transformación digital. La compañía cuenta con una amplia oferta de servicios y soluciones tecnológicas integradas de Ciberseguridad, Cloud, IoT, Big Data o Blockchain.



Foto: Mikayla Mallek / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 27 de agosto — 2 de septiembre

Vulnerabilidad crítica en Atlassian Bitbucket Server and Data Center La compañía Atlassian ha informado recientemente acerca de una nueva vulnerabilidad crítica que afecta a su software Bitbucket Server and Data...
Foto: Persnickety Prints / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 8 — 19 de agosto

Google informa del mayor ataque DDoS de la historia​ Investigadores de Google han informado acerca del mayor ataque de DDoS jamás registrado hasta el momento. En concreto, el pasado 1...
Posts más leídos sobre ciberseguridad
Telefónica Tech

Los 4 posts más leídos sobre ciberseguridad de este año

En nuestro recopilatorio semanal del verano con los contenidos más relevantes y más leídos del blog de Telefónica Tech desde principios de este año, en esta ocasión os traemos...
Boletín semanal de ciberseguridad,30 julio-5 agosto
Telefónica Tech

Boletín semanal de ciberseguridad, 30 julio-5 agosto

Posible relación entre el malware ​Raspberry Robin y las infecciones de Evil Corp El equipo de Microsoft Threat Intelligence Center (MSTIC) ha publicado nueva información sobre el malware Raspberry Robin,...
Recap Blockchain
Telefónica Tech

Los 5 posts sobre Blockchain que tienes que leer

Siguiendo con nuestra serie de posts sobre los contenidos más leídos por cada tecnología, esta semana hacemos parada en el Blockchain para conocer, juntos a nuestros expertos de Telefónica...
Boletín cyber 29 julio
Telefónica Tech

Boletín semanal de ciberseguridad, 22-29 de julio

Nueva vulnerabilidad crítica en productos de SonicWall Investigadores de DBappSecurity HAT lab han descubierto una vulnerabilidad crítica que afecta a varios productos de SonicWall Analytics On-Prem y SonicWall Global Management...
Edge Computing 2022
Telefónica Tech

Los posts que tienes que leer, sí o sí, sobre Edge Computing

Sabemos que estos días de vacaciones se pasan volando, pero también que siempre encuentras algún que otro rato para poder disfrutar de alguna lectura interesante. Por ello, nos hemos...
Foto: Craig Garner / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 16 — 22 de julio

Lightning Framework: nuevo malware dirigido a entornos Linux El equipo de investigadores de Intezer ha publicado información relativa a un nuevo tipo de malware que afecta a entornos Linux y...
Estudiantes de máster de la Universidad de Loyola. Foto: Universidad Loyola
Telefónica Tech

España necesita 83.000 profesionales en ciberseguridad en los próximos dos años

Universidad Loyola y Telefónica Tech han puesto en marcha el nuevo Máster en Ciberseguridad para CISO
Foto: Christina Wocintechchat.com / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 9 — 15 de julio

Rozena: backdoor distribuido mediante la explotación de la vulnerabilidad Follina  El equipo de investigadores de Fortinet ha publicado el análisis de una campaña maliciosa en la que han detectado la...

Navegación de entradas

Artículos anteriores
1 … 5 6 7 … 15
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies