Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Drones que usan IA para salvar vidas Producción de leche eficiente y responsable
  • Seguridad
    • Boletín semanal de Ciberseguridad, 3 – 9 de diciembre El gran reto de la computación segura en la nube: usando datos cifrados sin descifrarlos (II)
  • Big Data e IA
    • Las matemáticas del Machine Learning: Redes Neuronales (Parte I) ¿Cómo ha afectado a los usuarios de Metro de Madrid el cierre temporal de la Línea 5?
  • Cloud
    • #MujeresHacker de Telefónica Tech: Jess Woods, experta en Cloud El efecto mariposa en las tendencias cloud para 2015
  • Redes
    • El Edge Computing y la ciberseguridad: ventajas, retos y desafíos Cómo gestionar correctamente los sistemas de monitoreo de red

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • De cómo las CA tradicionales están perdiendo el control de los certificados y los posibles motivos por los que Chrome tendrá una nueva Root Store
      Sergio de los Santos
      De cómo las CA tradicionales están perdiendo el control de los certificados y los posibles motivos por los que Chrome tendrá una nueva Root Store
      Todo se trata de confianza. Esta frase es válida en cualquier ámbito. El dinero por ejemplo no es más que un traspaso de confianza, porque obviamente, confiamos en que...
      Detección y respuesta basadas en Ciberinteligencia. Parte 2: juntando todas las piezas
      Nikolaos Tsouroulas
      Detección y respuesta basadas en ciberinteligencia. Parte 2: juntando todas las piezas
      Una vez contamos con la visibilidad que aporta un Endpoint Detection & Response (EDR) y el conocimiento que proporciona la adopción de la inteligencia de amenazas, ya disponemos de los dos principales...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Las primeras vulnerabilidades en oficiales en Machine Learning, así, en general
      Franco Piergallini Guida
      Las primeras vulnerabilidades oficiales en Machine Learning, así, en general
      Hoy por hoy no eres nadie en el mercado si no usas un sistema de Machine Learning. Ya sea un sistema de “ifs” anidados o un modelo de inteligencia...
      La fiebre por los NFT: la última criptolocura que está arrasando Internet
      Gonzalo Álvarez Marañón
      La fiebre por los NFT: la última criptolocura que está arrasando Internet
      En mayo de 2007, el artista digital conocido como Beeple se propuso crear y publicar una nueva obra de arte en Internet cada día. Fiel a su palabra, produjo...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Personalización sidebar: ElevenPaths

ElevenPaths Radio 3×05 – Entrevista a Gonzalo Asensio
ElevenPaths

ElevenPaths Radio 3×05 – Entrevista a Gonzalo Asensio

¿Qué tiene que ver la cerveza con el hacking? La profesión de CISO (Chief Information Security Officer) puede resultar muy estresante debido a la cantidad de procesos y medidas...
Las primeras vulnerabilidades en oficiales en Machine Learning, así, en general
Franco Piergallini Guida

Las primeras vulnerabilidades oficiales en Machine Learning, así, en general

Hoy por hoy no eres nadie en el mercado si no usas un sistema de Machine Learning. Ya sea un sistema de “ifs” anidados o un modelo de inteligencia...
Noticias de Ciberseguridad: Boletín semanal 12-18 de diciembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 12-18 de diciembre

Compromiso en la cadena de suministro: SolarWinds Orion Investigadores de FireEye daban a conocer el domingo 13 de diciembre una importante operación global de espionaje y robo de información que...
Teletrabajo: equilibrio entre control empresarial y privacidad de los trabajadores
Antonio Gil Moyano

Teletrabajo: equilibrio entre control empresarial y privacidad de los trabajadores (I)

A estas alturas, cerrando el año 2020 y mirando hacia atrás, nadie se hubiera imaginado el avance en la digitalización de organizaciones y empresas por la irrupción del teletrabajo...
ElevenPaths Radio #11 – Malware en librerías de desarrollo
ElevenPaths

ElevenPaths Radio #11 – Malware en librerías de desarrollo

Programas de ordenador, juegos, aplicaciones… todo ello y mucho más software está realizado por desarrolladores y desarrolladoras gracias a las librerías de desarrollo, desde donde se descargan miles de...
Escondiendo las claves debajo del felpudo los Gobiernos podrían garantizar la inseguridad universal
Gonzalo Álvarez Marañón

Escondiendo las claves debajo del felpudo: los Gobiernos podrían garantizar la inseguridad universal

Sonó el timbre de la puerta. «¿Quién llamará a estas horas?», se preguntó Brittney Mills, mientras se levantaba con dificultad del sofá. Sus ocho meses de embarazo empezaban a...
Noticias de Ciberseguridad: Boletín semanal 5-11 de diciembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 5-11 de diciembre

Boletín de seguridad de Microsoft Microsoft publicó el pasado 8 de diciembre su boletín mensual de actualizaciones de seguridad, que en esta ocasión incluye parches para 58 vulnerabilidades y un...
ElevenPaths Radio 3×04 – Entrevista a Ángel Ortiz
ElevenPaths

ElevenPaths Radio 3×04 – Entrevista a Ángel Ortiz

En la última década, la ciberseguridad no ha hecho más que evolucionar y reinventarse. En poco tiempo, hemos pasado de hablar solamente sobre cortafuegos y detección de intrusiones a...
Noticias de Ciberseguridad: Boletín semanal 28 de noviembre – 4 de diciembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 28 de noviembre – 4 de diciembre

Nueva versión del malware TrickBot Los operadores de la botnet TrickBot han agregado una nueva capacidad que les permite interactuar con la BIOS o el firmware UEFI de un equipo...
Qué tendrá de malo la criptografía cuántica que las mayores agencias de inteligencia del mundo desaconsejan su uso
Gonzalo Álvarez Marañón

Qué tendrá de malo la criptografía cuántica que las mayores agencias de inteligencia del mundo desaconsejan su uso

La criptografía cuántica no existe. Lo que todo el mundo entiende cuando se menciona el término «criptografía cuántica» es en realidad la distribución cuántica de claves (Quantum Key Distributrion,...

Navegación de entradas

Artículos anteriores
1 … 4 5 6 … 47
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies