Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Más seguros, pero no inmunes Lenguajes de programación en la era de Internet de las Cosas
  • Seguridad
    • ElevenPaths Radio – 2×01 Entrevista a Mario García El ojo de Sauron de la videovigilancia habilitado por redes 5G
  • Big Data e IA
    • Eventos de LUCA en Febrero y Marzo que no te puedes perder 4 Cualidades Necesarias para ser Data Scientist
  • Cloud
    • Infraestructura como Servicio. Cloud Storage y Cloud Desktop Marketing 4.0: marcas más humanas que se relacionan con sus clientes de igual a igual
  • Redes
    • 3 elementos de una infraestructura de red corporativa El ojo de Sauron de la videovigilancia habilitado por redes 5G
Think Big / Empresas
  • Crecer
    • Mónica Sofía García
      Infografía: normas curiosas en la mesa para ‘quedar bien’ en China
      En un post anterior ya compartiamos la guía esencial de protocolo para sobrevivir en China , pero dado que en este país asiático un restaurante es una extensión de...
      Edith Gómez
      Cómo optimizar las descripciones de los productos de tu ‘eCommerce’
      Muchos negocios tienen una tienda online  (o eCommerce) donde exponen y venden sus productos con la ayuda de determinadas fichas técnicas. El problema es que no todos realizan buenas...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • Lluis Serra
      Intuición o analítica: ¿cómo tomar las mejores decisiones?
      La metamorfosis digital de los comercios tradicionales, pequeñas y medianas empresas y multinacionales ya hace tiempo que ha dejado de ser una opción. Y el hecho es que, una...
      Ernesto Muñoz
      Evolución de la Ciberseguridad: la IA como herramienta de ataque y defensa
      La Inteligencia Artificial (IA) es una poderosa herramienta donde las organizaciones y sus diferentes equipos pueden apoyarse para automatizar tareas en el campo de la Ciberseguridad.
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • La Alianza Global de Seguridad refuerza sus capacidades con la compartición de inteligencia de amenazas
      ElevenPaths
      La Alianza Global de Seguridad refuerza sus capacidades con la compartición de inteligencia de amenazas
      Telefónica, AT&T y Singtel aumentan sus esfuerzos para mejorar aún más la capacidad de detectar y eliminar las amenazas del entorno de los clientes.
      TheTHE, nuestra herramienta de Threat Hunting, ahora con Timeline
      Área de Innovación y Laboratorio de Telefónica Tech
      TheTHE, nuestra herramienta de Threat Hunting, ahora con Timeline
      Nueva actualización en nuestra herramienta para equipos de Threat Hunting. Ahora en TheTHE puedes ver cómo evolucionan los resultados de tus plugins.
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • Trocafone
      Matilde de Almeida
      Haciendo ‘match’ con startups: reciclando dispositivos móviles a través de Trocafone 
      Parte de nuestro rol como potenciador de negocio de las startups, desde Wayra e Innovación Abierta, consiste en encontrar nuevos modelos de trabajo con las startups. Tradicionalmente buscamos que las...
      Idoven cuida de la salud del corazón
      Raúl Salgado
      Idoven, la startup de diagnóstico en remoto para prevenir enfermedades cardíacas
      El considerado uno de los mejores porteros de la historia del fútbol, Iker Casillas, “volvió a nacer” tras el 1 de mayo de 2019, cuando sufrió un infarto de...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Ciberseguridad

Boletín semanal
Telefónica Tech

Boletín semanal de ciberseguridad 2-8 octubre

Vulnerabilidades en Apache activamente explotadas A principios de esta semana, Apache corregía un 0-day (CVE-2021-41773) que afectaba a los servidores HTTP de Apache y que estaba siendo explotado activamente. Sin...
Boletín semanal de ciberseguridad 25 septiembre - 1 octubre
Telefónica Tech

Boletín semanal de ciberseguridad 25 septiembre – 1 octubre

​Expira un certificado raíz de Let’s Encrypt (DST Root CA X3) Hace unos días, Scott Helme, fundador de Security Headers, destacaba la fecha del 30 de septiembre como fecha en que el...
¿Por dónde ataca el ransomware? Tres pilares fundamentales
David García

¿Por dónde ataca el ransomware? Tres pilares fundamentales

Todo comienza por un tweet de un investigador (Allan Liska, de RecordedFuture) en el que anuncia que está recopilando una lista de las vulnerabilidades que actualmente están siendo aprovechadas...
Unidad de ciberinteligencia
Félix Brezo Fernández, Ph. D.

La labor de una unidad de ciberinteligencia en el marco de la respuesta a incidentes

Al trabajo que realizan nuestros compañeros de los equipos de análisis forense, de análisis de malware o de Threat Hunting repasado en artículos de esta serie asociada a la...
Boletín ciberseguridad 18-24 sept
Telefónica Tech

Boletín semanal de ciberseguridad 18-24 septiembre

Campaña de malware utilizando TeamViewer en webs bajo IIS Investigadores de Malwarebytes han observado una campaña de distribución de malware desde principios de septiembre que hace uso de páginas previamente vulneradas bajo...
Factor humano ciberseguridad
Cristina del Carmen Arroyo Siruela

El factor humano: elemento clave de la ciberseguridad

Cuando se dice que hay que bastionar un servidor, el personal de ciberseguridad tiene una idea de qué se trata y en qué consiste. Pero ¿y qué hay de...
Actualización Apple
Diego Samuel Espitia

Si tienes algo de Apple, corre a actualizarlo

El pasado 13 de septiembre, Apple sorprendió a sus usuarios con una actualización de sistema en iPhone, iWatch, iPad y MacOS. Algo que no sucede muy a menudo y...
Las novedades del ranking OWASP 2021
David García

Las novedades del ranking OWASP 2021

OWASP es la fundación centrada en la seguridad de las aplicaciones web, recientemente ha actualizado el ranking de los riesgos más destacados. Vamos a ver la nueva reorganización del...
Boletín cyber 17 septiembre
Telefónica Tech

Boletín semanal de ciberseguridad 11-17 septiembre

S.O.V.A. – Nuevo troyano bancario para Android Investigadores de Threat Fabric han descubierto la existencia, al menos desde principios del mes de agosto, de un nuevo troyano bancario para Android...
DFIR
Víctor José González Arcos

Los servicios DFIR en una respuesta al incidente con ransomware

Como vimos en el primer post de la serie, el proceso de IR (respuesta a incidentes) en caso de ataques que utilizan ransomware es fundamental, apoyándose en el trabajo...

Navegación de entradas

Artículos anteriores
1 … 24 25 26 … 159
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies