Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Lenguajes de programación en la era de Internet de las Cosas ¿Son competitivas las estrategias basadas en datos en el sector energético? Naturgy lo demuestra
  • Seguridad
    • Cómo añadir Latch a la cuenta de servicios Movistar Noticias de Ciberseguridad: Boletín semanal 3-9 de octubre
  • Big Data e IA
    • Data República: una contribución a la Alianza Global de Datos para el Desarrollo Sostenible AI of Things (X) Entrega en 10 minutos: cómo la Inteligencia Artificial optimiza las rutas de reparto
  • Cloud
    • Los 6 errores más comunes a la hora de presupuestar un proyecto Cloud ¿Es el ‘Cloud’ una moda?
  • Redes
    • El Edge Computing y la ciberseguridad: ventajas, retos y desafíos Redes 5G: características, avances y beneficios para tu empresa

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Gonzalo Álvarez Marañón
      Historia de dos mentes: La abismal diferencia entre el riesgo real y el riesgo percibido
      «En nuestra sociedad generalmente no se considera justificable tomar decisiones basadas puramente en una respuesta emocional. Queremos considerarnos científicos y racionales, por ello creamos estas razones después de haber...
      Área de Innovación y Laboratorio de Telefónica Tech
      Descubriendo APTualizador: el APT que parchea Windows
      A finales de junio de 2019 asistimos a un incidente en el que los equipos comienzan a reiniciarse prácticamente a la vez y sin causa aparente. En paralelo, detecta la...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Juan Carlos Estévez
      En qué consiste el convenio de Budapest y cómo regula la ciberdelincuencia
      La penetración de las redes informáticas trajo consigo los ciberataques que hoy, de acuerdo con el Informe de Riesgos Mundiales 2019, se encuentran entre las amenazas globales más graves...
      #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 2-6 de marzo
      ElevenPaths
      #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 2-6 de marzo
      Let's Encrypt, Ghostcat y Google son algunos de los protagonistas del boletín de noticias de ciberseguridad de esta semana, de nuestros expertos del SCC.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Personalización sidebar: ElevenPaths

La falacia de la tasa base o por qué los antivirus, filtros antispam y sondas de detección funcionan peor de lo que prometen
Gonzalo Álvarez Marañón

La falacia de la tasa base o por qué los antivirus, filtros antispam y sondas de detección funcionan peor de lo que prometen

La tasa de detección de los antivirus puede no ser tan alta como parece...Descubre más sobre la falacia de la tasa base en este post.
Resumen de las mejores técnicas de hacking web 2018 (II)
David García

Un repaso a las mejores técnicas de hacking web que nos dejó el 2018 (II)

Segunda parte del ranking de mejores técnicas de 2018. Clasificación ajena al OWASP Top 10, enfocada a resaltar aquellas técnicas que se publicaron en 2018.
David García

Un repaso a las mejores técnicas de hacking web que nos dejó el 2018 (I)

Repasamos las mejores técnicas de hacking web de 2018 y comentamos su caracterización, vectores y riesgos más importantes.
La lucha de Windows contra la ejecución de código: Éxitos y fracasos (VII): Attack Surface Reduction
Sergio de los Santos

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (VII): Attack Surface Reduction

Sexta entrega de nuestros análisis sobre los esfuerzos de Windows para luchar contra la ejecución de código, sus éxito y fracasos.
Celebramos contigo el Día de la Mujer
ElevenPaths

Celebramos contigo el Día de la Mujer

Hoy, 8 de marzo, es el Día de la Mujer y queremos celebrarlo con todos vosotros. Desde Telefónica, hemos preparado este vídeo en el que cuatro mujeres, de distinta edad...
Gabriel Bergel

Lazarus, levántate y camina…

Haciendo alusión a la frase celebre que le dice Jesús a Lázaro cuando lo resucita quiero partir este post, pero en este caso el protagonista no es el personaje bíblico,...
El lado oscuro de la impresión 3D
Yamila Levalle

El lado oscuro de la impresión 3D: desafíos, riesgos y usos maliciosos (II)

La tecnología de impresión 3D está revolucionando los procesos de fabricación y sus entusiastas imaginan un futuro donde cada hogar y empresa tenga al menos uno de estos dispositivos, lo que...
En busca del phising perfecto capaz de engañarte incluso a ti
Gonzalo Álvarez Marañón

En busca del phishing perfecto capaz de engañarte incluso a ti

Lanzas al aire una moneda (sin trucar) seis veces seguidas: ¿cuál de las tres secuencias siguientes crees que es más probable, representando «cara» con un 1 y «cruz» con...
ElevenPaths

Eventos en los que participamos en el mes de marzo

Llega el nuevo mes y con él nuevos eventos. Marzo viene cargado de eventos importantes así que ¡apúntatelos y no te los pierdas, hacker! RSA Conference 2019 RSA Conference es uno...
Pablo Gómez Guerrero

Biometría: cómo funciona el reconocimiento facial y qué aplicaciones tiene

¿Qué es una biometría? Una biometría es una prueba basada en patrones físicos de las personas, permiten diferenciar unas personas de otras y establecer un perfil: edad, sexo y estado...

Navegación de entradas

Artículos anteriores
1 … 40 41 42 … 47
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies