Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Ecuador
  • Colombia
  • Perú
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Deep Learning para predecir la calidad del aire Data Governance: Los datos como nuevo factor de producción
  • Seguridad
    • Criptografía funcional: la alternativa al cifrado homomórfico para realizar cálculos sobre datos cifrados ¿Qué contiene el “curso en ciberseguridad” que deben seguir los atacantes afiliados de Conti, el ransomware de éxito?
  • Big Data e IA
    • LUCA Talk: Flotas y Big Data, optimiza y haz más eficiente tu negocio El foro con las últimas innovaciones tecnológicas y mucho deporte
  • Cloud
    • En 2013 cloud se hizo realidad y en 2014 será una necesidad ElevenPaths y Wayra España buscamos a las tres mejores empresas de ciberseguridad
  • Redes
    • Cisco Live! Europe 2019: IoT e IBN marcarán el devenir de las redes El momento TALENT NETWORK en el Telefónica Technology&Automation LAB
Think Big / Empresas
  • Crecer
    • Jorge Ordovás
      Blockchain, la «píldora roja» para la transformación de la banca
      Por primera vez en la historia, tecnologías como Blockchain posibilitan que pueda existir de verdad el "dinero electrónico" que podremos transferir de una persona a otra (o entre empresas)...
      Eva María Oviedo
      Cómo optimizar tus viajes con un mapa personalizado de Google Maps
      Para los que tenemos un nulo sentido de la orientación, Google Maps es una herramienta maravillosa, que no se limita únicamente a mostrarte la ruta entre dos puntos y...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • David Fernández
      La guía definitiva para caer mal en la oficina
      Pasamos muchas horas con nuestros compañeros de trabajo, con los que compartimos, además de oxígeno, envidias, rencores, amistades o enemistades, e incluso odios. Si seguimos cada uno de estos...
      Raúl Salgado
      Modelos de organización que más convienen a las empresas
      Al igual que los camaleones van mudando de piel cada equis tiempo, las empresas deben ir adecuando sus modelos de organización a sus necesidades de cada momento. Y es...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • Descubriendo el mundo del biohacking
      Gabriel Bergel
      Descubriendo el mundo del biohacking
      No es la primera vez que hablamos sobre biohacking en el blog de ElevenPaths, si quieres conocer su historia te invitamos a visitar este post en el que hablamos...
      TheTHE, nuestra herramienta de Threat Hunting, ahora con Timeline
      Área de Innovación y Laboratorio de Telefónica Tech
      TheTHE, nuestra herramienta de Threat Hunting, ahora con Timeline
      Nueva actualización en nuestra herramienta para equipos de Threat Hunting. Ahora en TheTHE puedes ver cómo evolucionan los resultados de tus plugins.
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • AI of Things
      Diseño de plan de movilidad y transporte para Neuquén gracias al Big Data e Inteligencia Artificial
      Cada vez son más las ciudades que, gracias a la tecnología y el uso de los datos, buscan mejorar la calidad de vida de los ciudadanos llevando a cabo...
      Marina Salmerón Uribes
      Startups y grandes empresas de la moda innovan juntas en Atelier by ISEM
      Hace un año ya escribí de Disrupción en la industria de la moda a través del impulso a las “startups fashtech”. Ahora retomo el tema con motivo de la segunda...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Ciberseguridad para Empresas

Empleados y ciberseguridad
Alicia Díaz Sánchez

¿Qué pueden hacer tus empleados para combatir la ciberdelincuencia?

España es el tercer país del mundo que más ciberataques sufre, por detrás de Estados Unidos y Reino Unido, según el Instituto Nacional de Ciberseguridad (INCIBE), Y las pequeñas empresas son...
Un hombre trabajando con un ordenador portátil. Foto: Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 7—13 de mayo

Vulnerabilidad en BIG-IP explotada para el borrado de información El pasado 4 de mayo F5 corregía entre otras, una vulnerabilidad que afectaba a dispositivos BIG-IP (CVE-2022-1388 CVSSv3 9.8), que podría...
Pilas de documentos impresos. Foto: Unsplash
Juan Elosua Tomé

Shadow: tecnología de protección contra filtraciones de documentos

Shadow, de Telefónica Tech, es una tecnología que permite identificar el origen de una fuga de información como la sucedida recientemente en EE UU
Pantalla de login de Instagram en un móvil. Foto: Unasplash
David García

El nuevo final de las contraseñas

Password, contraseña, clave, frase de paso… ¿Cuántos puedes recordar si no usas un gestor de contraseñas? Es más ¿Usas un gestor?
Ordenador con la pantalla en negro y una taza con café solo. Foto: LAuren Mancke / Unsplash
Marta Mª Padilla Foubelo

Dark Markets, el concepto de mercado negro en la Internet actual

¿Que son los Dark Markets o Black Markets? Basta con traducirlo para hacernos una idea: es el mercado negro que también existe en internet
Ordenador, taza de café, bloc de notas y móvil
Telefónica Tech

Boletín semanal de ciberseguridad, 30 de abril — 6 de mayo

TLStorm 2 – Vulnerabilidades en conmutadores Aruba y Avaya Investigadores de Armis han descubierto cinco vulnerabilidades en la implementación de comunicaciones TLS en múltiples modelos de conmutadores de Aruba y...
Un candado sobre un teclado
David García

Breve e incompleta historia de las contraseñas, aliados y enemigos (I)

Mucho se ha hablado (y se seguirá haciendo) de las contraseñas. Una «tecnología» con demasiados defectos y primitiva. Podríamos calificarla de eslabón débil con el permiso de las «preguntas de...
Pasajeros en el aeropuerto esperando a embarcar en un avión
Martiniano Mallavibarrena

‘Insiders’ en Ciberseguridad: “Atrápame si puedes”

En el ámbito de las empresas hay un espacio de oportunidad importante para incidentes de ciberseguridad: empleados descontentos, proveedores, subcontratas...
Foto: Pexels
Telefónica Tech

Boletín semanal de ciberseguridad 16–22 de abril

Fodcha: nueva botnet DDoS Investigadores de 360netlab y del CNCERT han descubierto una nueva botnet enfocada a la realización de ataques de denegación de servicio, que se estaría expandiendo rápidamente...
Una mujer usando un ordenador
Diego Samuel Espitia

¿Dónde sitúas a tu empresa en el camino hacia la ciberseguridad?

El camino de la ciberseguridad no es lineal y cada empresa tienen sus particula, pero podemos agruparlas en cinco niveles. ¡Conócelos!

Navegación de entradas

Volver a portada
1 2 … 59
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Frases sobre la verdad y las mentiras
Alicia Díaz Sánchez
15 frases sobre la verdad y las mentiras
En estos tiempos que corren, en los que los bulos circulan como la pólvora, y la inmediatez hace que no se contrasten algunas informaciones, es difícil discernir entre la...
Más visualizaciones en Instagram Reels
Edith Gómez
9 estrategias para ganar visualizaciones en Instagram Reels
El claro competidor de TikTok, Instagram Reels, es tendencia y está teniendo una gran repercusión para las marcas. ¿Crees que es una moda o seguirá pisando fuerte? Con su llegada,...
Paloma Recuero de los Santos
Python para todos: 5 formas de cargar datos para tus proyectos de Machine Learning
Uno de los primeros pasos que hay que dar cuando queremos crear un modelo de aprendizaje automático en Python es cargar los datos a partir de los cuales construiremos...
Bloquear y restringir en Instagram
Edith Gómez
Bloquear y restringir en Instagram: ¿para qué se utilizan y qué diferencias hay?
¿Tienes ahora más presencia en Instagram con tu cuenta de empresa y hay determinados usuarios que te molestan? Antes de bloquearlos, deberías saber que existe otra opción menos restrictiva,...
Ocultar comentarios en Facebook
Edith Gómez
Ocultar comentarios en Facebook: ¿es una práctica recomendable?
Cuando ves un comentario negativo en Facebook en la página de tu negocio, ya sea en un post o en el anuncio que has puesto, tu primer impulso será...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies