Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • IoT ayuda a reducir el cambio climático Estadios de fútbol inteligentes: el mayor espectáculo del mundo, aún más espectacular
  • Seguridad
    • Boletín semanal de Ciberseguridad, 29 de abril – 5 de mayo ¿Por qué las extensiones de Chrome (y sus permisos) son el objetivo de los atacantes?
  • Big Data e IA
    • Los mejores momentos del LUCA Innovation Day 2019 ¿te lo perdiste? ¿Cómo se mueven los trabajadores de Distrito T?
  • Cloud
    • Evaluación de proyectos DevOps para grandes organizaciones Predicciones para un mundo inteligente: así será la industria en 2025
  • Redes
    • Cómo el Edge Computing evita los problemas de latencia Cómo gestionar correctamente los sistemas de monitoreo de red

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Nueva versión de nuestro SIEM Attack Framework, ahora con 7 fabricantes
      Área de Innovación y Laboratorio de Telefónica Tech
      Nueva versión de nuestro SIEM Attack Framework, ahora con 7 fabricantes
      Actualizamos nuestra herramienta open source SIEM Attack Framework, destinada al análisis de seguridad que permite detectar vulnerabilidades.
      Área de Innovación y Laboratorio de Telefónica Tech
      Rock Appround the Clock, la investigación presentada en DefCON
      En el mundo del Threat Intelligence, determinar la localización geográfica del atacante es uno de los datos más valorados en las técnicas de atribución. Incluso si no es percibida...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • En CDO buscamos talento como tú
      ElevenPaths
      En CDO buscamos talento como tú
      Desde la Unidad de Chief Data Office de Telefónica, liderada por Chema Alonso, buscamos a gente con talento para que forme parte de un equipo joven, y con ganas de...
      Blockchain y ciberseguridad (III): la descentralización como solución
      Carlos Rodríguez Morales
      Blockchain y ciberseguridad (III): la descentralización como solución
      Blockchain es un gran avance en la ciberseguridad, más confidencialidad y seguridad de los datos. Te lo cuenta el CSE de ElevenPaths Carlos Rodríguez.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars
David García

¿Salvará Rust el mundo? (II)

Segunda entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Sergio de los Santos

Cuatro hitos en Ciberseguridad que marcaron el futuro del malware

Un recorrido por los 15 años que ha dedicado Microsoft para consolidar una estrategia que ha repercutido en la Ciberseguridad a nivel global
¿Pagar cuando te infectas por ransomware? Demasiados grises.
Sergio de los Santos

¿Pagar cuando te infectas por ransomware? Demasiados grises

Internet está lleno de artículos explicando por qué no debe pagarse el ransomware. Y probablemente llevan razón, pero si no se diferencia entre el tipo de ransomware y quién...
David García

¿Salvará Rust el mundo? (I)

Primera entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Telefónica Tech

Boletín semanal de Ciberseguridad, 22 – 28 de abril

SolarWinds corrige vulnerabilidades de alta gravedad En su última actualización de seguridad, SolarWinds ha corregido un total de 2 vulnerabilidades de alta gravedad, las cuales podrían conducir a la ejecución...
Foto: Jenny Ueberberg / Unsplash
Mark Skelton

La fórmula para el éxito del trabajo híbrido

Optimizar las tecnologías basadas en Cloud y permitir una combinación perfecta entre el teletrabajo y el trabajo presencial es la clave del éxito para el trabajo híbrido. Para conseguirlo,...
Juan Carlos Vigo López

Digital Workplace Seguro: crónica de una evolución anunciada (y necesaria)

La evolución del puesto de trabajo digital hace necesario contar con soluciones que proporcionen flexibilidad, seguridad y resiliencia que se adapten al modelo de trabajo híbrido
Foto: Priscilla du Preez / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 7 — 14 de octubre

Vulnerabilidad crítica en Fortinet Fortinet ha emitido un aviso de seguridad a sus clientes donde insta a actualizar sus firewalls FortiGate y proxy web FortiProxy, con el fin de corregir una...
Foto: Lucian Novosel / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 18 — 24 de junio

Caída de los servicios de Microsoft Office 365 y Cloudflare a nivel mundial A lo largo del pasado martes se vieron interrumpidos múltiples servicios web a nivel mundial. El origen...
¿Qué distingue a una #MujerHacker?
Telefónica Tech

¿Qué distingue a una Mujer Hacker?

Qué tiene de especial una Mujer Hacker es algo que he ido descubriendo a lo largo de mi vida, a lo largo de mis distintas vivencias con la tecnología. Mi primera experiencia, como muchas de...

Navegación de entradas

Volver a portada
1 2 … 121
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies