Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • IoT llega al interior de los volcanes Telefónica IoT y Honda reducen el secuestro de motos
  • Seguridad
    • Boletín semanal de Ciberseguridad, 4 – 10 de marzo MAC aleatorias y privacidad (I)
  • Big Data e IA
    • WEBINAR: Redes más seguras con Machine Learning ¡Hoy es el día! Llega LUCA Innovation Day 2018
  • Cloud
    • Fusión Digital, una solución completa y flexible para digitalizar la pyme No te pierdas las jornadas de transformación digital gratuitas de la Comunidad de Madrid y Telefónica
  • Redes
    • El ojo de Sauron de la videovigilancia habilitado por redes 5G La tecnología Edge al servicio de las personas
Think Big / Empresas
  • Crecer
    • Raúl Alonso
      Tendencias SEO para 2018
      Confieso que el sentimiento que me despierta el SEO se debate entre el más absoluto de los intereses y la irritación. A estas alturas desde luego que lo considero...
      José Facchin
      El ‘networking’ y el poder de la desvirtualización
      En el ámbito de los negocios y profesiones online se parte de una gran ventaja como es la no presencia física en un local, o poder ofrecer tus servicios...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • Eva María Oviedo
      Cómo convertir tu móvil en una herramienta de seguridad personal
      En una situación de emergencia sólo unos segundos pueden ser cruciales, y tu teléfono puede convertirse en una herramienta decisiva de seguridad personal. Desde hace tiempo tanto los dispositivos...
      Mercedes Núñez
      TEDxAlcarriaSt: ideas que merece la pena compartir, talento local y pensamiento crítico
      Es muy gratificante poder entrevistar a un compañero porque deja huella con su trabajo en su comunidad. José Carlos Martín Marco lo hace: además de su día a día...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • Francisco Javier Almellones
      El USB como caballo de Troya
      Las memorias USB tienen una brecha de seguridad y no está en el contenido que puedan tener, sino en el propio firmware que controla las funciones básicas del dispositivo
      IOC Emotet
      ElevenPaths
      IOC_Emotet: nuestra nueva herramienta de análisis para formatos Microsoft Office XML
      Emotet sigue siendo una de las amenazas más persistentes en el mundo, pero particularmente en Latinoamérica está golpeando con cierta insistencia. Hace algunas semanas aconsejábamos una fórmula para mitigar...
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • Telefónica Ecuador
      La huella digital y la revolución en las compras
      Seguramente en los últimos años habrás oído muchas cosas sobre la huella digital, pero ¿qué es? Principalmente, cuando hablamos de la huella digital nos referimos a un concepto relacionado con la informática e internet....
      Contratos de los futbolistas profesionales
      Wayra Builder
      Así es como la startup Shaadow podría evitar las filtraciones de los contratos de futbolistas profesionales
      La violación de los acuerdos de confidencialidad sacude al fútbol mundial, sobre todo, en lo referido a los contratos de futbolistas profesionales en época de fichajes como la de...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Ciberseguridad

Jorge A. Hernández

Conozca la Estrategia Nacional de Seguridad Digital de Colombia

A mediados de junio, Colombia presentó su Estrategia Nacional de Seguridad Digital 2025-2027, ¿En qué consiste?
Jorge A. Hernández

La amenaza de la doble y triple extorsión en las empresas modernas

Para 2031 se prevé un ataque de ransomware cada dos segundos, una cifra disparada la doble y triple extorsión. ¿En qué consiste?
Jorge A. Hernández

¿Cómo va la Web3 en 2025?

Han pasado más de 10 años desde que apareciera el término Web3 para hablar de una nueva generación de Internet más segura. ¿En qué consiste?
Jorge A. Hernández

La importancia de DKIM en la seguridad del correo electrónico empresarial

Para la mayoría, el término DKIM puede parecer intrascendente, pero para los encargados de ciberseguridad se trata de un viejo amigo a la hora de de proteger a sus...
Jorge A. Hernández

El auge del Quishing y su impacto en el mundo empresarial

Los códigos QR, que se popularizaron en la pandemia, hoy son objeto de deseo para los cibercriminales. Conozca el impacto del Quishing.
Jorge A. Hernández

Ciencias del comportamiento y Ciberseguridad, más allá de la tecnología

¿Cómo se relacionan disciplinas del siglo XIX con la ciberseguridad en tiempos de IA? Porqué la seguridad informática es más que tecnología.
Jorge A. Hernández

Ataques API: ¿un nuevo blanco para los criminales?

Las Interfaces de Programación de Aplicaciones (API) son los puentes que conectan el mundo moderno y un objeto de deseo para los criminales.
Jorge A. Hernández

Prueba de vida, un elemento indispensable en la seguridad moderna

Tecnologías como la IA ponen en riesgo los métodos tradicionales para validar la identidad. La prueba de vida viene al rescate.
Jorge A. Hernández

¿Cómo encontrar vulnerabilidades en su empresa?

Las vulnerabilidades cibernéticas son un riesgo más común de lo imaginado y ante el cual lo más importante es anticiparse a los adversarios. ¿Cómo hacerlo?
Jorge A. Hernández

Living off the Land (LotL), la ciberamenaza del 2025

Originaria de la jerga survivalista, «vivir de la tierra» o Living off the Land (LotL) se ha convertido en una tendencia criminal creciente, al punto de ser señalada por...

Navegación de entradas

Artículos anteriores
1 2 3 … 159
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies