Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Construcción inteligente e IoT, destinados a entenderse Madrid es IoT
  • Seguridad
    • #CyberSecurityPulse: El Ejército de Estados Unidos lanza un programa para captar civiles en ciberseguridad Historia de dos mentes: La abismal diferencia entre el riesgo real y el riesgo percibido
  • Big Data e IA
    • Explorando la nube de AWS para el universo IoT Día Mundial del Ahorro de Energía: eficiencia para impulsar el progreso
  • Cloud
    • Nativos globales: el 77% consigue vender en el exterior Real Elastic Cloud: Just-in-time para nuestras infraestructuras en la nube
  • Redes
    • RCS: el nuevo canal entre marcas y clientes 3 elementos de una infraestructura de red corporativa
Think Big / Empresas
  • Crecer
    • Raúl Alonso
      12 ayudas públicas para empezar a exportar
      Pese a que los fondos públicos siguen de vacas flacas, hay un sector para el que el esfuerzo no se escatima: la exportación.  Son muchas las iniciativas públicas encaminadas a...
      José Facchin
      El ‘networking’ y el poder de la desvirtualización
      En el ámbito de los negocios y profesiones online se parte de una gran ventaja como es la no presencia física en un local, o poder ofrecer tus servicios...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • Mario Cantalapiedra
      Un plan B para gestionar los riesgos en la empresa
      La Real Academia Española define el término riesgo como la “contingencia o proximidad de un daño”. Por su parte, la Federación mundial de organismos nacionales de normalización (ISO), en...
      Roberto García Esteban
      La cultura corporativa, el verdadero software de la transformación digital
      Se habla mucho de la transformación digital y de cómo las empresas deben adaptarse a las nuevas tecnologías para poder ser ágiles y competitivas y sobrevivir en un entorno...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • Interpretación y evolución de MITRE ATT&CK: más cobertura “horizontal” no significa mejor protección
      Equipo de Cytomic, unit of Panda Security
      Interpretación y evolución de MITRE ATT&CK: más cobertura “horizontal” no significa mejor protección
      El equipo de Cytomic, unidad de Panda Security explica en qué se basa la matriz MITRE ATT&CK para estandarizar el comportamiento de los adversarios.
      Noticias de Ciberseguridad: Boletín semanal 11-17 de julio
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 11-17 de julio
      La información más relevante sobre vulnerabilidades y ciberataques de la última semana recopilada por expertos de ElevenPaths.
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • AI of Things
      Planificando la ubicación de un site de retail con los datos
      Una de las decisiones de negocio clave para cualquier marca es decidir dónde “establecer su tienda”. Esto implica la necesidad de conocer muy bien a los consumidores y su...
      Carlos Neila López
      Experiencias de compra con banda sonora
      Técnicas psicológicas musicales para vender, selección musical emocional… las aproximaciones al tema son muchas. Seguro que alguna vez habéis oído lo de las melodías rápidas en establecimientos de “comida...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Ciberseguridad

Boletín semanal de ciberseguridad 23-29 enero
ElevenPaths

Boletín semanal de ciberseguridad 23-29 enero

Ataque contra SonicWall mediante la explotación de un posible 0-day en sus dispositivos VPN El fabricante de firewalls SonicWall ha emitido un aviso de seguridad en el que alerta de...
4 consejos para asegurar tus datos
ElevenPaths

4 consejos para asegurar tus datos

Navegamos por Internet a diario. Muchos somos ya considerados nativos digitales. Sí, Internet es casi una extensión más de nosotros, ¿pero somos realmente conscientes de en qué medida y...
Zombis Digitales y la Ingeniería Social
Gabriel Bergel

Zombis digitales e ingeniería social

Este post trata sobre zombis e ingeniería social, la imagen de la figura 1 es gratis y libre de derechos de uso, siempre cuando la referencies, y me encantó....
Criptografía chivata: cómo crackear dispositivos inviolables, desde la llave de seguridad Titan de Google a la distribución cuántica de claves
Gonzalo Álvarez Marañón

Criptografía chivata: cómo crackear dispositivos inviolables

La llave de seguridad Titan de Google o la YubiKey de Yubico son el último grito en seguridad de autenticación multifactor. Según la propia página de Google: «Las llaves cuentan...
Boletín semanal de ciberseguridad 16-22 enero
ElevenPaths

Boletín semanal de ciberseguridad 16-22 enero

Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Detectando los indicadores de un ataque
Diego Samuel Espitia

Detectando los indicadores de un ataque

En seguridad siempre optamos por implementar mecanismos de prevención y disuasión, más que de contención. Sin embargo, la implementación de estos mecanismos no siempre son eficaces o sencillos de...
CVE 2020-35710 Como tu RAS Gateway Secure revela el espacio de direccionamiento interno de la organización
Amador Aparicio

CVE 2020-35710 o cómo tu RAS Gateway Secure revela el espacio de direccionamiento interno de tu organización

Parallels RAS (Remote Application Server), es una solución de entrega de aplicaciones e infraestructura de escritorio virtual (VDI) que permite a empleados y clientes de una organización acceder y...
#CyberSecurityReport20H2: Microsoft corrige muchas más vulnerabilidades, pero descubre bastantes menos
Área de Innovación y Laboratorio de Telefónica Tech

#CyberSecurityReport20H2: Microsoft corrige muchas más vulnerabilidades, pero descubre bastantes menos

Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en ElevenPaths queremos marcar una diferencia. Desde el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe...
ElevenPaths Radio 3×07 – Entrevista a Mercè Molist
ElevenPaths

ElevenPaths Radio 3×07 – Entrevista a Mercè Molist

¿Conoces la historia del hacking en España? Primero debemos conocer su ética, su forma de vida y de pensamiento, su cultura… Para hablar sobre hackers y hacking en España, tenemos...
Noticias de Ciberseguridad: Boletín semanal 9-15 de enero
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 9-15 de enero

Sunburst muestra coincidencias en su código con malware asociado a Rusia Investigadores han encontrado que el malware Sunburst utilizado durante el ataque a la cadena de suministro SolarWinds, muestra coincidencias...

Navegación de entradas

Artículos anteriores
1 … 36 37 38 … 159
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies