Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • El horizonte IoT en datos Redes neuronales en dispositivos IoT
  • Seguridad
    • ElevenPaths y la Cyber Threat Alliance (CTA) colaboramos en el intercambio de información de inteligencia sobre ciberamenazas Noticias de Ciberseguridad: Boletín semanal 13-19 de junio
  • Big Data e IA
    • ¿Qué tipos de datos puede aprovechar una empresa para enfocar su estrategia? Cómo la Inteligencia Artificial influye en nuestro trabajo sin que nos demos cuenta
  • Cloud
    • Aún más cerca de los datos en Open Expo 2017 «Primero cloud» es la nueva norma
  • Redes
    • 3 elementos de una infraestructura de red corporativa Redes 5G: características, avances y beneficios para tu empresa
Think Big / Empresas
  • Crecer
    • Fátima Martínez
      Cómo descargar un listado de nuestros contactos de LinkedIn
      Si hay algo que nos aportan las redes sociales son los miles de valiosos contactos que hemos ido haciendo a lo largo de los años. Unos porque han trabajado...
      Carmen Gavara
      Y tú, ¿te mueves?
      Hoy en día los dispositivos móviles se han implantado con fuerza en nuestra vida cotidiana, cada vez son más las tareas diarias que realizamos con ayuda de estos y...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • AI of Things
      LUCA Data Rewards llega a Perú
      Esta semana Telefónica Perú ha anunciado el lanzamiento de la solución LUCA Data Rewards en el país. Una solución que permite recompensar con datos móviles a sus clientes a...
      Nacho Palou
      El poder de la digitalización sostenible en la lucha contra el cambio climático
      El cambio climático es considerado el mayor desafío de nuestro tiempo. Sus efectos abarcan desde la desertización y sequías hasta inundaciones y aumento del nivel del mar. Algunas de...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • Da el paso a la nube con confianza de la mano de ElevenPaths y Check Point
      Pablo Alarcón Padellano
      Da el paso a la nube con confianza de la mano de ElevenPaths y Check Point
      El objetivo de los Servicios de Seguridad Gestionada para nube pública de ElevenPaths es ayudarte a dar el paso a la nube de manera segura.
      David García
      Un repaso a las mejores técnicas de hacking web que nos dejó el 2018 (I)
      Repasamos las mejores técnicas de hacking web de 2018 y comentamos su caracterización, vectores y riesgos más importantes.
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • Wayra Builder
      Wiper Gaming: la startup de Edtech que ayuda a miles de gamers a convertirse en Pro players
      ¿Puede una plataforma Edtech convertirse en la herramienta fundamental para que millones de gamers puedan mejorar a su videojuego favorito? En la nueva startup participada por Wayra Builder, WIPER GAMING...
      Raquel Navarrete
      Click&Filma: el futuro de la realización de eventos en remoto
      La realización de eventos en remoto es posible. Si algo hemos aprendido de los acontecimientos que han definido al mundo en los últimos meses, es que la tecnología ha...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Ciberseguridad

Telefónica Tech

Boletín semanal de Ciberseguridad, 10 – 16 de diciembre

Microsoft corrige en su Patch Tuesday de diciembre dos vulnerabilidades 0-day y otros 49 fallos Entre las vulnerabilidades corregidas, dos de ellas son 0-day, uno de ellos activamente explotado e...
Félix Brezo Fernández, Ph. D.

Un repaso a las XVI Jornadas STIC:  5 tendencias de Ciberseguridad destacadas para 2023

Las Jornadas STIC CCN-CERT son ya un clásico entre los eventos de seguridad de final de año desde hace más de una década. Celebradas entre el 29 de noviembre...
Telefónica Tech

Boletín semanal de Ciberseguridad, 3 – 9 de diciembre

Noveno 0-day del año en Chrome Google ha lanzado Chrome 108.0.5359.94 para Mac y Linux, y 108.0.5359.94/.95 para Windows, donde se corrige una vulnerabilidad 0-day, siendo esta la novena detectada...
Telefónica Tech

Boletín semanal de Ciberseguridad, 26 de noviembre – 2 de diciembre

Actualización urgente de Chrome para evitar el octavo 0-day del 2022 Google ha publicado una actualización de seguridad urgente para Chrome para evitar la explotación del octavo 0-day del 2022 en el...
Sergio de los Santos

Certificados para Android de Samsung, LG (y otros) usados para firmar malware

Todas las apps de Android están firmadas por un certificado. Pero esto no garantiza su identidad, sino su integridad. En la práctica implica que son certificados autofirmados por el...
Telefónica Tech

Boletín semanal de Ciberseguridad, 18 – 25 de noviembre

Publicado exploit para vulnerabilidades ProxyNotShell A finales del pasado mes de septiembre se produjeron las primeras publicaciones acerca de nuevas vulnerabilidades críticas en Microsoft Exchange Server, CVE-2022-41040 y CVE-2022-41082, que recibieron el nombre...
Martiniano Mallavibarrena

¿Realmente estamos comprando en internet de forma “segura”?

En estas fechas en las que encadenamos Black Friday, Navidad y Reyes, nunca está de más pararse un momento para hacer un repaso mental de algunos aspectos y buenas...
Nacho Palou

Trending Techies meetup: «La línea defensiva en Ciberseguridad»

Hace unos días celebramos el meetup “La línea defensiva en Ciberseguridad”, un evento presencial que organizamos en el espacio de Ironhack, en Matadero Madrid, a través de la iniciativa...
Telefónica Tech

Boletín semanal de Ciberseguridad, 11 – 18 de noviembre

Actualizaciones de seguridad para 35 vulnerabilidades de Cisco Cisco ha publicado una actualización de seguridad con la que solventa 35 vulnerabilidades en Cisco Adaptive Security Appliance (ASA), Firepower Threat Defense...
José Pedro Gómez Lozano

Cuestión de confianza: la necesidad de gobierno y control de un proyecto

¿Para qué necesito las figuras de gestión para la gobernanza de mi proyecto? Decía un filósofo allá en el siglo XIII que una flecha tiene toda la potencia en sí...

Navegación de entradas

Artículos anteriores
1 … 9 10 11 … 159
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies