Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Movistar Car: convierte tu vehículo en un coche conectado La revolución de la minería inteligente
  • Seguridad
    • Auditoría Interna y los hackers 5G, Inteligencia Artificial y el futuro de la realización deportiva
  • Big Data e IA
    • Últimas novedades del Big Data Innovation Day 2017 V Encuentro de Big Data en Castilla y León
  • Cloud
    • Juego de Tronos y la digitalización: ponte a prueba Hacia un cambio radical en la arquitectura de los ordenadores
  • Redes
    • Cisco Live! Europe 2019: IoT e IBN marcarán el devenir de las redes Así evoluciona la conectividad con la fibra óptica y el Edge Computing
Think Big / Empresas
  • Crecer
    • Álvaro Vázquez
      Cómo hacer un plan de marketing digital orientado a resultados
      A veces, los árboles no nos dejan ver el bosque y otras veces nos entran las prisas para pasar a la acción antes de pensar. En este post, quiero contarte...
      Carmen Urbano
      Twitter y la internacionalización (I)
      ¿Cuántos de vosotros no utilizáis todavía la búsqueda avanzada de Twitter para potenciar vuestra internacionalización? Si todavía no conocéis esta herramienta, os estáis perdiendo una buena parte del mundo...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • pausa activa
      Moncho Terol
      Conoce los beneficios de las pausas activas para tu salud en el teletrabajo
      Si tu trabajo implica permanecer muchas horas al día sentado o de pie, debes saber que esto puede generar peligros para tu salud relacionados con posibles enfermedades cardiovasculares y...
      Gonzalo Fernández Rodríguez
      ¿Qué significa que mi aplicación sea Cloud Native?
      El término Cloud Native es algo que va más allá de mover las aplicaciones alojadas en un data center a una infraestructura proporcionada por un proveedor Cloud, sea Cloud...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • Escondiendo las claves debajo del felpudo los Gobiernos podrían garantizar la inseguridad universal
      Gonzalo Álvarez Marañón
      Escondiendo las claves debajo del felpudo: los Gobiernos podrían garantizar la inseguridad universal
      Sonó el timbre de la puerta. «¿Quién llamará a estas horas?», se preguntó Brittney Mills, mientras se levantaba con dificultad del sofá. Sus ocho meses de embarazo empezaban a...
      Diego Samuel Espitia
      Nueva amenaza, viejas técnicas
      Desde hace algunos años las técnicas usadas por los desarrolladores de malware se han enfocado en evadir los mecanismos de detección, encontrando que los macros ofuscados y el uso...
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • 5g now
      Innovation Marketing Team
      Descubre 5GNow, el proyecto de Core Innovation que impulsa el 5G Edge de Telefónica
      El pasado 19 de noviembre celebramos el Telefónica Innovation Day, una jornada en la que los equipos de innovación de Telefónica nos contaron su visión, últimas novedades  y lanzamientos....
      Fran Ramírez
      Episodio 2 | Code Talks by Ideas Locas – ‘Honey Badger’ con Guillermo Peñarando
      ¡Bienvenidos/as a un nuevo episodio de Code Talks by Ideas Locas! En este nuevo episodio tenemos con nosotros a nuestro compañero en Ideas Locas Guillermo Peñarando que nos hablará...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Ciberseguridad

Telefónica Tech

Boletín semanal de Ciberseguridad, 10 – 16 de diciembre

Microsoft corrige en su Patch Tuesday de diciembre dos vulnerabilidades 0-day y otros 49 fallos Entre las vulnerabilidades corregidas, dos de ellas son 0-day, uno de ellos activamente explotado e...
Félix Brezo Fernández, Ph. D.

Un repaso a las XVI Jornadas STIC:  5 tendencias de Ciberseguridad destacadas para 2023

Las Jornadas STIC CCN-CERT son ya un clásico entre los eventos de seguridad de final de año desde hace más de una década. Celebradas entre el 29 de noviembre...
Telefónica Tech

Boletín semanal de Ciberseguridad, 3 – 9 de diciembre

Noveno 0-day del año en Chrome Google ha lanzado Chrome 108.0.5359.94 para Mac y Linux, y 108.0.5359.94/.95 para Windows, donde se corrige una vulnerabilidad 0-day, siendo esta la novena detectada...
Telefónica Tech

Boletín semanal de Ciberseguridad, 26 de noviembre – 2 de diciembre

Actualización urgente de Chrome para evitar el octavo 0-day del 2022 Google ha publicado una actualización de seguridad urgente para Chrome para evitar la explotación del octavo 0-day del 2022 en el...
Sergio de los Santos

Certificados para Android de Samsung, LG (y otros) usados para firmar malware

Todas las apps de Android están firmadas por un certificado. Pero esto no garantiza su identidad, sino su integridad. En la práctica implica que son certificados autofirmados por el...
Telefónica Tech

Boletín semanal de Ciberseguridad, 18 – 25 de noviembre

Publicado exploit para vulnerabilidades ProxyNotShell A finales del pasado mes de septiembre se produjeron las primeras publicaciones acerca de nuevas vulnerabilidades críticas en Microsoft Exchange Server, CVE-2022-41040 y CVE-2022-41082, que recibieron el nombre...
Martiniano Mallavibarrena

¿Realmente estamos comprando en internet de forma “segura”?

En estas fechas en las que encadenamos Black Friday, Navidad y Reyes, nunca está de más pararse un momento para hacer un repaso mental de algunos aspectos y buenas...
Nacho Palou

Trending Techies meetup: «La línea defensiva en Ciberseguridad»

Hace unos días celebramos el meetup “La línea defensiva en Ciberseguridad”, un evento presencial que organizamos en el espacio de Ironhack, en Matadero Madrid, a través de la iniciativa...
Telefónica Tech

Boletín semanal de Ciberseguridad, 11 – 18 de noviembre

Actualizaciones de seguridad para 35 vulnerabilidades de Cisco Cisco ha publicado una actualización de seguridad con la que solventa 35 vulnerabilidades en Cisco Adaptive Security Appliance (ASA), Firepower Threat Defense...
José Pedro Gómez Lozano

Cuestión de confianza: la necesidad de gobierno y control de un proyecto

¿Para qué necesito las figuras de gestión para la gobernanza de mi proyecto? Decía un filósofo allá en el siglo XIII que una flecha tiene toda la potencia en sí...

Navegación de entradas

Artículos anteriores
1 … 9 10 11 … 159
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies