Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Refréscate con la Cerveza Conectada Las matemáticas del Machine Learning: Números aleatorios y dónde encontrarlos (Parte I)
  • Seguridad
    • Fiat Cryptography, el sistema del MIT para generar código criptográfico optimizado para todo tipo de hardware Escondiendo las claves debajo del felpudo: los Gobiernos podrían garantizar la inseguridad universal
  • Big Data e IA
    • Cómo PepsiCo optimiza la distribución con segmentación avanzada Deep Learning e imágenes por satélite para estimar el impacto de la COVID19
  • Cloud
    • Tendencias, barreras y retos de cloud en Europa Conferencia IDC, Cloud Computing 2011 Cuando las empresas se rinden al Cloud
  • Redes
    • Cómo Telefónica ha implantado la primera red comercial SDN automatizada y multivendor Cómo las redes privadas facilitan el trabajo en las empresas

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Bestiario de una memoria mal gestionada (IV)
      David García
      Bestiario de una memoria mal gestionada (IV)
      ¿Qué sucede cuando utilizamos memoria no inicializada? Descúbrelo en este artículo y entérate de los últimos avances en la gestión de la memoria.
      ElevenPaths
      Cómo funciona Server Side Request Forgery (en FaasT)
      La detección de ataques de «Server Side Request Forgery«, o comúnmente llamados «SSRF» es una de las muchas novedades que han sido implementadas en Faast durante los últimos seis...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Noticias de Ciberseguridad: Boletín semanal 29 de agosto-4 de septiembre
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 29 de agosto – 4 de septiembre
      Amanecer Rojo, nuevo documento adjunto de Emotet En la última semana se ha descubierto el uso de una nueva plantilla de documento adjunto por parte de Emotet. Red Dawn (Amanecer...
      ¿Ransomware en pandemia o pandemia del ransomware?
      Gabriel Bergel
      ¿Ransomware en pandemia o pandemia del ransomware?
      Nadie se imaginaba qué pasaría en el ámbito de la ciberseguridad durante la pandemia de la Covid-19. Quizás algunos colegas sí fueron visionarios u otros básicamente se guiaron por...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars
Decálogo de recomendaciones sobre la ciberamenaza iraní
Andrés Naranjo

Decálogo de recomendaciones sobre la ciberamenaza iraní

Descubre en este artículo unas sencillas prácticas que deberías llevar a cabo para aumentar la protección frente a ciberamenazas.
Las “Third Party Cookies” y cómo las maneja cada navegador
David García

Las “Third Party Cookies” y cómo las maneja cada navegador

¿Te preocupan las cookies de terceros? Entra en este post en el que te explicamos las opciones que ofrece cada navegador para gestionarlas.
#CyberSecurityReport19H2: Qihoo es la compañía que más colabora en el reporte de vulnerabilidades en productos Microsoft
Área de Innovación y Laboratorio de Telefónica Tech

#CyberSecurityReport19H2: Qihoo es la compañía que más vulnerabilidades reporta en productos Microsoft

El equipo de Innovación y Laboratorio de ElevenPaths presenta este informe sobre ciberseguridad que sintetiza lo más destacado de la segunda mitad de 2019.
ElevenPaths

#NoticiasCiberseguridad: Boletín de ciberseguridad semanal 20-24 de enero

Las noticias de ciberseguridad más destacadas de esta semana reunidas en este informe realizado por nuestros expertos del Security Cyberoperations Center.
Un resumen de Melilla SecureTIC 2020
Andrés Naranjo

Un resumen de Melilla SecureTIC 2020

Nuestro CSE Andrés Naranjo cuenta en este completo resumen cómo fue el evento sobre ciberseguridad Melilla SecureTIC 2020.
SHA-1 no celebrará más cumpleaños, ha muerto
Gonzalo Álvarez Marañón

SHA-1 no celebrará más cumpleaños, ha muerto

En este post te contámos por qué el algoritmo SHA-1 ha acabado por considerarse completamente inseguro.
ElevenPaths

¡Nuevo podcast! Actualidad con nuestros expertos en #ElevenPathsRadio

Presentamos un nuevo programa de ElevenPaths Radio. La actualidad en ciberseguridad más destacada analizada por nuestros Chief Security Ambassadors.
Fiat Cryptography, el sistema del MIT para generar código criptográfico optimizado para todo tipo de hardware
Gonzalo Álvarez Marañón

Fiat Cryptography, el sistema del MIT para generar código criptográfico optimizado para todo tipo de hardware

Analizamos el sistema desarrollado por investigadores del MIT para generar algoritmos criptográficos optimizados en todas las plataformas de hardware.
#NoticiasCiberseguridad: Boletín de ciberseguridad semanal 13-17 de enero
ElevenPaths

#NoticiasCiberseguridad: Boletín de ciberseguridad semanal 13-17 de enero

Las noticias de ciberseguridad más relevantes de la semana, recopiladas por nuestros expertos. Exploit público para CVE-2020-0601 Se ha publicado un exploit para la vulnerabilidad CVE-2020-0601 (CVSSv3 8.1) de suplantación...
¿Preparados para un incidente de ciberseguridad?
Gabriel Bergel

¿Preparados para un incidente de ciberseguridad? (parte 1)

Estar preparado para un incidente de ciberseguridad es tan importante como la respuesta al mismo. Nuestro CSA Gabriel Bergel te lo cuenta en este post.

Navegación de entradas

Artículos anteriores
1 … 28 29 30 … 121
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
paneles solares valladolid
Telefónica Pymes
Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes
¿Y si el sol pudiera convertir el calor en frío?   Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
verifactu
Raúl Alonso
¿Estás preparado para cumplir con la nueva factura electrónica obligatoria?
La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
protección de datos
Álvaro Álvarez
¿Cómo mejorar la protección de los datos personales de tus clientes?
La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies