Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Los establecimientos físicos también se adaptan a la nueva normalidad ¿Quieres hacer cosas con blockchain?: Alastria es tu sitio
  • Seguridad
    • Ocho siglas relacionadas con las vulnerabilidades (V): CVRF Decepticons vs. Covid-19: la batalla definitiva
  • Big Data e IA
    • Tipos de error en Machine Learning, ¿los conoces? Monitorización inteligente de grandes infraestructuras de Obras Públicas con sensores IoT
  • Cloud
    • Transformarse, con la ayuda de cloud, para recuperar el crecimiento ¿Qué significa que mi aplicación sea Cloud Native?
  • Redes
    • El ojo de Sauron de la videovigilancia habilitado por redes 5G La importancia de la segmentación y microsegmentación de redes en las empresas modernas
Think Big / Empresas
  • Crecer
    • Ismael Ruíz
      10 razones por las que Google puede penalizar tu web
      Hoy en día, casi cualquier negocio o profesional tiene una página web, un blog, un eCommerce o todo a la vez. Y todos estos sitios, quizás para tu sorpresa, pueden...
      Marina Domínguez
      Despotismo Ilustrado vs. ingenieros de la NASA: origen del teletrabajo, redes geosociales y tips para volver a la oficina
      Si crees que el teletrabajo es un modelo moderno y disruptivo habilitado por los ordenadores e internet, sentimos decirte que no
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • Sebastián Molinetti
      4 formas de mejorar los flujos de trabajo en las empresas
      Existen diversas formas de organización del trabajo, pero en la actualidad lo ideal es tener una disposición que haga destacar un negocio entre tanta competencia. Muchos creen tener la...
      David Ballester
      Los autónomos deberán realizar sus trámites por vía electrónica
      A partir del próximo 1 de octubre, los trabajadores incluidos en el Régimen Especial de Trabajadores Autónomos se van a convertir en “Autónomos Electrónicos”, de forma obligatoria. Y es que...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • Detectando los indicadores de un ataque
      Diego Samuel Espitia
      Detectando los indicadores de un ataque
      En seguridad siempre optamos por implementar mecanismos de prevención y disuasión, más que de contención. Sin embargo, la implementación de estos mecanismos no siempre son eficaces o sencillos de...
      ElevenPaths Radio - Entrevista a Acacio Martín
      ElevenPaths
      ElevenPaths Radio – 2×03 Entrevista a Acacio Martín
      En este episodio entrevistamos a Acacio Martín, Director Regional para España y Portugal de Fortinet, una de las mayores proveedoras de ciberseguridad.
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • Innovation Marketing Team
      4YFN21: las startups, factor clave para la transformación tecnológica y la recuperación económica
      4 Years From Now (4YFN), el evento de emprendimiento que se celebra de manera paralela al Mobile World Congress (MWC), ha vuelto a abrir sus puertas. Tras tener que...
      AI of Things
      Diseño de plan de movilidad y transporte para Neuquén gracias al Big Data e Inteligencia Artificial
      Cada vez son más las ciudades que, gracias a la tecnología y el uso de los datos, buscan mejorar la calidad de vida de los ciudadanos llevando a cabo...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Ciberseguridad para todos

Foto: Persnickety Prints / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 25 de junio — 1 de julio

Kaspersky investiga ataques a sistemas de control industrial Investigadores de Kaspersky han investigado una campaña de ataques que se centraba en diversos países del continente asiático, y que estaba dirigida...
Foto: Ed Hardie / Unsplash
Aarón Jornet

Cómo funciona Lokibot, el malware que utiliza Machete para robar información y credenciales de acceso

Machete es un grupo dedicado al robo de información y el espionaje. Utiliza distintas herramientas, entre las que se encuentra LokiBot.
Foto: Lucian Novosel / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 18 — 24 de junio

Caída de los servicios de Microsoft Office 365 y Cloudflare a nivel mundial A lo largo del pasado martes se vieron interrumpidos múltiples servicios web a nivel mundial. El origen...
Telefónica Tech

Boletín semanal de ciberseguridad, 13 — 17 de junio

Hertzbleed. Nuevo ataque de canal lateral contra procesadores AMD e Intel Investigadores de seguridad de varias universidades de Estados Unidos han descubierto un nuevo ataque de canal lateral que afecta...
Mujer trabajando con un ordenador. Foto: Christina / Wocintechchat / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 28 de mayo — 3 de junio

Rápida evolución de la botnet EnemyBot Desde su descubrimiento el pasado mes de marzo por parte de investigadores de Securonix, la botnet conocida como EnemyBot, centrada en la realización de...
Código proyectado sobre mujer
Cristina del Carmen Arroyo Siruela

Diferencias entre cifrado, hashing, codificación y ofuscación

Actualmente, existe mucha confusión respecto a los términos de cifrado, codificación, criptografía, hashing y técnicas de ofuscación. Estos términos están relacionados con la seguridad informática, concretamente con la confidencialidad...
Nacho Palou

Pódcast Latencia Cero: La ciberseguridad es como las artes marciales

En este episodio de Latencia Cero, el pódcast de Telefónica Tech, hablamos con Nuria Prieto, experta en ciberseguridad y analista en la UC3M
Mujer trabajando con ordenadores. Foto: Mimi Thian / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 21—27 de mayo

​​Vulnerabilidad sin corregir en PayPal El investigador de seguridad H4x0r-DZ ha dado a conocer una vulnerabilidad sin corregir en el servicio de transferencia de dinero de PayPal que podría permitir...
Persona trabajando con un portátil
Telefónica Tech

Boletín semanal de ciberseguridad, 13—20 de mayo

VMware corrige vulnerabilidades críticas en varios de sus productos VMware ha publicado un aviso de seguridad con el fin de corregir una vulnerabilidad crítica de omisión de autenticación que afecta...
Un hombre trabajando con un ordenador portátil. Foto: Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 7—13 de mayo

Vulnerabilidad en BIG-IP explotada para el borrado de información El pasado 4 de mayo F5 corregía entre otras, una vulnerabilidad que afectaba a dispositivos BIG-IP (CVE-2022-1388 CVSSv3 9.8), que podría...

Navegación de entradas

Artículos anteriores
1 … 6 7 8 … 56
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
paneles solares valladolid
Telefónica Pymes
Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes
¿Y si el sol pudiera convertir el calor en frío?   Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
verifactu
Raúl Alonso
¿Estás preparado para cumplir con la nueva factura electrónica obligatoria?
La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
protección de datos
Álvaro Álvarez
¿Cómo mejorar la protección de los datos personales de tus clientes?
La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies