Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Drones que usan IA para salvar vidas Fleet Optimise y gestiona tus flotas
  • Seguridad
    • Boletín semanal de ciberseguridad, 1 — 7 de octubre Metaverso (I): amenazas en un entorno inmersivo y multisensorial
  • Big Data e IA
    • Telefónica Tech AI of Things ya es una realidad Análisis de influencia en Juego de Tronos
  • Cloud
    • ¡Estamos de estreno! Conoce la nueva web de Telefónica Tech Cyber Security & Cloud Nubes que vienen y van pero no perdamos de vista cloud
  • Redes
    • Caso de uso del Edge Computing: cómo revolucionar una retransmisión televisiva Descubre las principales medidas de seguridad en una red LAN

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Cómo encontramos cinco vulnerabilidades en los Router D-Link 859
      Miguel Méndez
      Cómo encontramos cinco vulnerabilidades en los Router D-Link 859
      Te contamos cómo detectamos vulnerabilidades en un dispositivo tan común y que puedes encontrar en tu entorno: un router WiFi.
      ElevenPaths
      Llevando los controles de seguridad de los móviles
      El avance de los dispositivos de comunicación y la cobertura en conectividad, con la que se cuenta en la actualidad, han permitido a las empresas agilizar sus procesos y...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Noticias de Ciberseguridad: Boletín semanal 13-19 de junio
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 13-19 de junio
      Vulnerabilidades Ripple 20 en software TCP/IP Investigadores de JSOF han descubierto 19 vulnerabilidades 0-day, denominadas en su conjunto Ripple 20, en la librería de software TCP/IP desarrollada por Treck que...
      Foto: Ed Hardie / Unsplash
      Aarón Jornet
      Cómo funciona Lokibot, el malware que utiliza Machete para robar información y credenciales de acceso
      Machete es un grupo dedicado al robo de información y el espionaje. Utiliza distintas herramientas, entre las que se encuentra LokiBot.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Personalización sidebar: ElevenPaths

Gonzalo Álvarez Marañón

El futuro de las firmas digitales para proteger tu dinero está en la criptografía con umbral

Las criptodivisas han llegado para quedarse pero, ¿cómo de robusta es su seguridad? Analizamos varias alternativas criptográficas en este artículo.
ElevenPaths Radio 2×15 – Entrevista a Helena Matute
ElevenPaths

ElevenPaths Radio 2×15 – Entrevista a Helena Matute

¿Cómo tomamos decisiones los humanos? Cuando no contamos con todos los datos necesarios para tomar una decisión perfectamente informada ni disponemos de tiempo suficiente, recurrimos a atajos mentales, cuentas...
Nueva versión de nuestro SIEM Attack Framework, ahora con 7 fabricantes
Área de Innovación y Laboratorio de Telefónica Tech

Nueva versión de nuestro SIEM Attack Framework, ahora con 7 fabricantes

Actualizamos nuestra herramienta open source SIEM Attack Framework, destinada al análisis de seguridad que permite detectar vulnerabilidades.
Noticias de Ciberseguridad: Boletín semanal 12-18 de septiembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 12-18 de septiembre

PoC para vulnerabilidad crítica en Netlogon Investigadores de Secura han publicado una herramienta que permite comprobar si un controlador de dominio es vulnerable a la vulnerabilidad CVE-2020-1472, en Netlogon. El...
¿Ha llegado el fin de la oficina tal y como la conocemos?
Miguel Ángel Martos

¿Ha llegado el fin de la oficina tal y como la conocemos?

El año 2020 ha tenido un comienzo difícil. Hemos aprendido que lo que era «habitual» puede no ser lo mejor. Deberíamos reconsiderar esa idea de «la oficina» como centro de la empresa. Esta...
El lado oscuro de WebAssembly
Carlos Ávila

El lado oscuro de WebAssembly

Hoy en día, las tecnologías para desarrollar software para web se multiplican de manera vertiginosa, al tiempo que introducen, en algunos casos, nuevas formas de ataque o ventajas inesperadas...
DIARIO ya detecta las macros “stomped” pero, ¿qué son exactamente?
Área de Innovación y Laboratorio de Telefónica Tech

DIARIO ya detecta las macros “stomped” pero, ¿qué son exactamente?

Hace pocas semanas presentamos DIARIO, el detector de malware que respeta la privacidad de los usuarios, y seguimos mejorándolo para que detecte más y mejor. Recientemente añadimos la capacidad...
Nueva versión de TheTHE con plugins de URLScan y MalwareBazaar
Área de Innovación y Laboratorio de Telefónica Tech

Nueva versión de TheTHE con plugins de URLScan y MalwareBazaar

Llega por primera vez a tus manos algún IOC. Pongamos un hash, URL, IP o dominio sospechoso. Necesitas conocer cierta información básica. ¿Es malware? ¿Está en algún repositorio? ¿Desde qué fecha? ¿Whois?...
ElevenPaths

ElevenPaths Radio #9 – Nuevas tecnologías y el futuro en Ciberseguridad

Cada pocos meses los ciberataques van cambiando, utilizando nuevas técnicas o aprovechándose de las nuevas tecnologías que han ido emergiendo. En este episodio, nuestro CSA para Colombia, Diego Espitia,...
Noticias de Ciberseguridad: Boletín semanal 5-11 de septiembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 5-11 de septiembre

Boletín de actualizaciones de Microsoft Microsoft publicó el martes su boletín de actualizaciones correspondiente al mes de septiembre. En este nuevo boletín se han corregido un total de 129 vulnerabilidades...

Navegación de entradas

Artículos anteriores
1 … 9 10 11 … 47
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
paneles solares valladolid
Telefónica Pymes
Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes
¿Y si el sol pudiera convertir el calor en frío?   Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
verifactu
Raúl Alonso
¿Estás preparado para cumplir con la nueva factura electrónica obligatoria?
La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
protección de datos
Álvaro Álvarez
¿Cómo mejorar la protección de los datos personales de tus clientes?
La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies