Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Conoce la diferencia entre machine learning y deep learning ¿Cómo las soluciones IoT nos ayudan a afrontar la subida del precio de la energía?
  • Seguridad
    • Un resumen sobre la lucha de Windows contra la ejecución de código ElevenPaths reconocido por Check Point Software Technologies como CloudGuard Specialized Partner
  • Big Data e IA
    • Las claves de Blockchain en 10 preguntas Esta semana en el blog de LUCA: (Del 11 al 17 de Junio)
  • Cloud
    • R2D2 y C3PO: ¿nuestros nuevos compañeros de trabajo? Los 6 errores más comunes a la hora de presupuestar un proyecto Cloud
  • Redes
    • El momento TALENT NETWORK en el Telefónica Technology&Automation LAB VPN: descubre las 5 razones por las cuales deberías usar una
Think Big / Empresas
  • Crecer
    • Carlos Lorenzo
      La formación es transformación: invierte en talento
      Los coches aun no vuelan, pero ni falta hace, ya tenemos suficiente con el aluvión de información que nos llega desde todas las direcciones. Siempre pensé en como luciría el semáforo del...
      Marina Domínguez
      Despotismo Ilustrado vs. ingenieros de la NASA: origen del teletrabajo, redes geosociales y tips para volver a la oficina
      Si crees que el teletrabajo es un modelo moderno y disruptivo habilitado por los ordenadores e internet, sentimos decirte que no
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • Luz Rodrigo Martorell
      8 consejos para teletrabajar con éxito
      Aunque pueda parecer lo contrario, cambiar una mesa de oficina por una en tu casa no es sencillo. La mayoría de trabajadores que se enfrentan al teletrabajo por primera...
      Virginia Cabrera
      Samsung Galaxy Note 9: ¿Ha llegado el sustituto del PC?
      Este post no es una review al uso del nuevo terminal estrella de Samsung. Es simple y llanamente lo que yo he vivido durante las semanas en que, dejando...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • La industria de Seguros y sus aplicaciones móviles
      Carlos Ávila
      La industria de Seguros y sus aplicaciones móviles
      El sector de aseguradoras se suma a la transformación digital, brindando un salto relevante para sus clientes. Descubre cómo lo están haciendo en este post.
      Cifrado que preserva el formato para garantizar la privacidad de datos financieros y personales
      Gonzalo Álvarez Marañón
      Cifrado que preserva el formato para garantizar la privacidad de datos financieros y personales
      Tu información personal pulula por miles de bases de datos de organizaciones públicas y privadas. ¿Cómo proteger su confidencialidad para que no caiga en las manos equivocadas? A primera...
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • Hacking de empleados
      Raúl Salgado
      Los empleados, el eslabón más débil frente a la ciberdelincuencia
      Actualmente, alrededor del 95% de los ciberataques que sufren las empresas tiene su origen en el llamado «factor humano». Es decir, en los deslices que se cometen por desconocimiento...
      Guía para la protección de datos
      Raúl Salgado
      Guía para proteger los datos de tus clientes
      Desde el 25 de mayo de 2018, todas las empresas y organizaciones deben aplicar el Reglamento General de Protección de Datos (RGPD). En caso contrario, las sanciones pueden alcanzar los...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Herramientas ciberseguridad

¿Qué contiene el “curso en ciberseguridad” que deben seguir los atacantes afiliados de Conti, el ransomware de éxito?
Sergio de los Santos

¿Qué contiene el “curso en ciberseguridad” que deben seguir los atacantes afiliados de Conti, el ransomware de éxito?

Un miembro de la banda Conti (en realidad quizás deberíamos hablar de programa de afiliación) publicó en agosto el material técnico y guías que deben seguir los afiliados para...
Nuestra herramienta Aristeo en la Ekoparty 2021
Sergio Vidal

Nuestra herramienta Aristeo en la Ekoparty 2021

El mes pasado, del 2 al 6 de noviembre, se celebró el evento de la Ekoparty 2021, donde el Área de Innovación y Laboratorio de Telefónica Tech disfrutó de...
PackageDNA
Diego Samuel Espitia

PackageDNA, nuestro framework de análisis de paquetes de desarrollo que debutó en BlackHat

Tras varios meses de investigación y desarrollo, durante el evento BlackHat USA 2021 Arsenal, presentamos nuestra herramienta de análisis profundo de paquetes de desarrollo que llamamos PackageDNA. Se pudo...
Diego Samuel Espitia

Nueva amenaza, viejas técnicas

Desde hace algunos años las técnicas usadas por los desarrolladores de malware se han enfocado en evadir los mecanismos de detección, encontrando que los macros ofuscados y el uso...
Aplicaciones móviles IoTM y la importancia de su seguridad
Carlos Ávila

Aplicaciones móviles IoMT y la importancia de su seguridad

Hace unos meses publiqué un artículo sobre la seguridad y la privacidad en el “Internet de la salud” en el que describía como es inimaginable la cantidad de aplicaciones...
DevSecOps: 7 factores clave para implementar la seguridad en DevOps
Roberto Velasco

DevSecOps: 7 factores clave para implementar la seguridad en DevOps

DevSecOps es una filosofía de desarrollo de software que promueve la adopción de la seguridad en todo el ciclo de vida del desarrollo de software (SDLC)
Participamos en el Arsenal Black Hat USA 2021: Hybrid Pandemic mode on
Área de Innovación y Laboratorio de Telefónica Tech

Participamos en el Arsenal Black Hat USA 2021: Hybrid Pandemic mode on

Volvemos al evento de hacking más importante del mundo a presentar una herramienta que detecta malware en paquetes de desarrollo de software.
DIARIO: un arma más en el arsenal de TheHive
Andrés Naranjo

DIARIO: un arma más en el arsenal de TheHive

Ya sabemos que el eslabón mas débil de la cadena de la ciberseguridad es el propio usuario. Los estudios al respecto demuestran que el principal motivo por el que...
El futuro de las credenciales universitarias apunta hacia Blockchain y Open Badges
Gonzalo Álvarez Marañón

El futuro de las credenciales universitarias apunta hacia Blockchain y Open Badges

Descubre cómo el Blockchain y las OpenBadges van a evolucionar las credenciales tradicionales para eliminar el fraude.
Usando a DIARIO la FOCA para análisis de malware
Carlos Ávila

Usando a DIARIO la FOCA para análisis de malware

Los servidores web son una de las principales vías de propagación de malware en internet. Estos son frecuentemente atacados buscando fallos de seguridad que permitan infectarlos, para que a...

Navegación de entradas

Volver a portada
1 2 … 14
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies