Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Toma el control de tus vehículos con Fleet Optimise 5 elementos IoT que mejorarán la experiencia de los clientes en tu tienda
  • Seguridad
    • Latch Voice: Generación Cripto-biométrica del OTP Edge AI vs. Cloud AI: conoce sus diferencias y elige el mejor enfoque para tu proyecto de IA
  • Big Data e IA
    • Tu primer experimento en Azure ML Studio: El caso del Titanic (III): Entrenando el modelo ¡Última llamada para Changing the Game with Big Data Barcelona!
  • Cloud
    • #MujeresHacker de Telefónica Tech: Jess Woods, experta en Cloud Instant Servers, un nuevo hito en la estrategia cloud
  • Redes
    • El Edge Computing y la ciberseguridad: ventajas, retos y desafíos ¿En qué consisten los tipos de redes LAN, MAN, WAN?

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • WordPress in Paranoid Mode disponible en Docker en nuestro repositorio de Github
      Fran Ramírez
      WordPress in Paranoid Mode disponible en Docker en nuestro repositorio de Github
      Hace un par de años mostramos una idea de cómo se podía fortificar la base de datos y el uso diario de WordPress. Mostramos un par de papers con una serie de...
      Universidad y empresa: el talento está ahí fuera (II)
      Área de Innovación y Laboratorio de Telefónica Tech
      Universidad y empresa: el talento está ahí fuera (II)
      Seguimos apoyando el talento universitario a través de la UCAM, hoy presentamos dos nuevos proyectos tutorizados por Innovación y Laboratorio: IDP y CICLES.
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths Radio – 2×07 Entrevista a Yaiza Rubio
      ElevenPaths
      ElevenPaths Radio – 2×07 Entrevista a Yaiza Rubio
      Una entrevista en profundidad sobre ciberseguridad con Yaiza Rubio, reconocida experta en el sector y líder del proyecto Network Tokenization en Telefónica.
      Nacho Palou
      Qué es el Esquema Nacional de Seguridad (ENS 2.0)
      La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Personalización sidebar: ElevenPaths

Decepticons vs. Covid-19: la batalla definitiva
Gabriel Bergel

Decepticons vs. Covid-19: la batalla definitiva

En una "nueva realidad" en la que la ingeniería social está siendo más utilizada que nunca por los cibercriminales, ¿qué tienen que ver los Decepticons?
Cómo realizar peticiones API REST a los servicios ocultos de Tor desde un APK de Android
Rafael A. Ortiz

Cómo realizar peticiones API REST a los servicios ocultos de Tor desde un APK de Android

Si eres desarrollador y quieres probar tu aplicación Android con un servicio oculto de Tor, aquí te contamos cómo hacerlo.
ElevenPaths Radio 2×08 – Entrevista a Manuel Bruscas
ElevenPaths

ElevenPaths Radio 2×08 – Entrevista a Manuel Bruscas

Hablamos con Manuel Bruscas, Vicepresidente de Producto de Qustodio, sobre cómo asegurar un uso responsable de los dispositivos para los más pequeños.
Bestiario de una memoria mal gestionada (IV)
David García

Bestiario de una memoria mal gestionada (IV)

¿Qué sucede cuando utilizamos memoria no inicializada? Descúbrelo en este artículo y entérate de los últimos avances en la gestión de la memoria.
La industria retail farmacéutica y sus aplicaciones móviles
Carlos Ávila

La industria retail farmacéutica y sus aplicaciones móviles

¿Están a salvo la seguridad y la privacidad de los datos los usuarios de las aplicaciones farmacéuticas? Descubre este análisis de nuestro CSA Carlos Ávila.
Gonzalo Álvarez Marañón

Zoom busca ser más segura gracias a la compra de Keybase

¿Cómo ha respondido Zoom, la app de videollamadas más descargada durante la cuarentena, a las críticas por sus graves problemas de seguridad y privacidad?
CapaciCard ya funciona en iPhone
Área de Innovación y Laboratorio de Telefónica Tech

CapaciCard ya funciona en iPhone

¿Imaginas autenticarte o autorizar un pago simplemente pasando una tarjeta por la pantalla de tu iPhone? Con CapaciCard es posible.
ElevenPaths Radio - Seguridad LowCost
ElevenPaths

ElevenPaths Radio #5 – Seguridad LowCost

En la actualidad existen muchos proyectos y herramientas, tanto Open Source como gratuitas bastante maduras, que permiten a las empresas con presupuesto acotado tener un primer alcance con respecto...
Noticias de Ciberseguridad: Boletín semanal 25 de abril-8 de mayo
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 25 de abril-8 de mayo

BazarBackdoor – Nueva puerta trasera de los desarrolladores de TrickBot El investigador Vitali Kremez ha publicado los detalles de una nueva puerta trasera que se vendría distribuyendo en las últimas...
TypoSquatting: usando tu cerebro para engañarte
Diego Samuel Espitia

TypoSquatting: usando tu cerebro para engañarte

Nuestra capacidad cerebral es increíblemente poderosa, pero también genera algunos riesgos de ciberseguridad. En este post te contamos por qué.

Navegación de entradas

Artículos anteriores
1 … 17 18 19 … 47
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
paneles solares valladolid
Telefónica Pymes
Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes
¿Y si el sol pudiera convertir el calor en frío?   Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
verifactu
Raúl Alonso
¿Estás preparado para cumplir con la nueva factura electrónica obligatoria?
La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
protección de datos
Álvaro Álvarez
¿Cómo mejorar la protección de los datos personales de tus clientes?
La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies