Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Smart Mobility, las distancias conectadas La revolución tecnológica en el sector de la medicina
  • Seguridad
    • Campañas de concienciación para empleados Nueve de cada diez expertos en ciberseguridad recomiendan un antivirus sin azúcar: el tamaño de la muestra importa
  • Big Data e IA
    • ¿Qué anuncios prefieren los usuarios? Blockchain of Intelligent Things
  • Cloud
    • Living Cloud: la transformación digital es también una transformación cultural «Las fallas” del Mobile
  • Redes
    • Fibra óptica y todo lo que debes saber acerca de esta tecnología IBN: redes capaces de entender su contexto y aprender constantemente

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Signature Miner
      Área de Innovación y Laboratorio de Telefónica Tech
      SignatureMiner, nuestra herramienta de análisis y la homogeneización de firmas de antivirus (recibe el premio al mejor póster en Pekín)
      Los antivirus han sido (y siguen siendo) una de las herramientas más prácticas a nivel de usuario para combatir las amenazas de ciberseguridad. Aunque resulte difícil mantenerse completamente actualizado...
      ElevenPaths
      Las piezas de repuesto de smartphones en el punto de mira de la seguridad
      Imagen 1. Prototipo de pantalla táctil “maliciosa” utilizado en las pruebas. Fuente. Cambiar un componente de un smartphone es algo muy habitual hoy en día. Un ejemplo serían los lectores...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Firma digital de documentos con SealSign (III)
      En un artículo anterior vimos los distintos productos de SealSign e indicamos que se basaban en la firma digital, la cual puede utilizar tanto biometría como certificados digitales. En...
      ElevenPaths
      Estudio de contraseñas cognitivas en la filtración de datos del Banco Nacional de Catar (QNB)
      Cada vez que se produce una filtración de datos sensibles de usuario con contraseñas (en plano o reversibles) de por medio, alguien suele analizar cuáles y con qué frecuencia...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Personalización sidebar: ElevenPaths

DIARIO, el detector de malware en documentos que respeta la privacidad
Área de Innovación y Laboratorio de Telefónica Tech

DIARIO, el detector de malware en documentos que respeta la privacidad

Con DIARIO es posible escanear y analizar documentos en busca de malware sin necesidad de conocer su contenido. Descubre más en este post.
ElevenPaths Radio – 2×07 Entrevista a Yaiza Rubio
ElevenPaths

ElevenPaths Radio – 2×07 Entrevista a Yaiza Rubio

Una entrevista en profundidad sobre ciberseguridad con Yaiza Rubio, reconocida experta en el sector y líder del proyecto Network Tokenization en Telefónica.
Bestiario de una memoria mal gestionada (III)
David García

Bestiario de una memoria mal gestionada (III)

Nuestro experto David García te cuenta algunas consecuencias de una mala gestión de la memoria como los punteros colgantes o las fugas de memoria.
ElevenPaths

Iniciativa solidaria Covid-19: recargando IFEMA de energía para los enfermos

Las últimas semanas han sido muy complicadas para todos, llenas de noticias tristes y momentos difíciles, pero también ha habido hueco para iniciativas movidas por la solidaridad y muchas...
Interpretación y evolución de MITRE ATT&CK: más cobertura “horizontal” no significa mejor protección
Equipo de Cytomic, unit of Panda Security

Interpretación y evolución de MITRE ATT&CK: más cobertura “horizontal” no significa mejor protección

El equipo de Cytomic, unidad de Panda Security explica en qué se basa la matriz MITRE ATT&CK para estandarizar el comportamiento de los adversarios.
20 preguntas sobre las apps de rastreo de contagios del Covid-19
Gonzalo Álvarez Marañón

20 preguntas sobre las apps de rastreo de contagios del Covid-19

Las apps de rastreo de contagios del Covid-19 plantean muchas dudas sobre la privacidad y seguridad de los ciudadanos. Aquí resolvemos algunas de ellas.
#CyberSecurityPulse: actualidad técnica con RSS, página web y... sin títulos
Área de Innovación y Laboratorio de Telefónica Tech

#CyberSecurityPulse: actualidad técnica con RSS, página web y… sin títulos

Entérate de todas las particularidades de #CyberSecurityPulse, nuestro canal de noticias de ciberseguridad de Telegram.
Noticias de Ciberseguridad: Boletín semanal 18-24 de abril
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 18-24 de abril

PoC para ejecución remota de código explotando SMBGhost Investigadores de Ricerca Security han conseguido desarrollar una prueba de concepto para explotar código de forma remota aprovechándose de la vulnerabilidad en...
Plan de continuidad: del papel a la acción
Diego Samuel Espitia

Plan de continuidad: del papel a la acción

¿Cuántos planes de continuidad del negocio tuvieron en cuenta una pandemia global dentro de las posibles causas de bloqueo del negocio?
Bestiario de una memoria mal gestionada (II)
David García

Bestiario de una memoria mal gestionada (II)

Nuestro experto David García te cuenta qué ocurre cuando liberamos dos veces un mismo bloque de memoria reservada, el llamado double free.

Navegación de entradas

Artículos anteriores
1 … 18 19 20 … 47
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
paneles solares valladolid
Telefónica Pymes
Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes
¿Y si el sol pudiera convertir el calor en frío?   Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
verifactu
Raúl Alonso
¿Estás preparado para cumplir con la nueva factura electrónica obligatoria?
La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
protección de datos
Álvaro Álvarez
¿Cómo mejorar la protección de los datos personales de tus clientes?
La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies