Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Soluciones de Telefónica IoT, Big Data e IA para la era post Covid19 ¿Qué son los Kite Cloud Connectors?
  • Seguridad
    • Buscadores de dispositivos IoT: ¿por qué elegir si podemos usar todos? Certificate pinning. El qué, el cómo y el porqué (III)
  • Big Data e IA
    • Esta semana en el blog de LUCA: (16 al 22 de Abril) Resumen de verano de LUCA Data Speaks: Del 27 al 31 de Agosto
  • Cloud
    • Cloud a cuatro años vista: el futuro de la nube Hacia un cambio radical en la arquitectura de los ordenadores
  • Redes
    • Así evoluciona la conectividad con la fibra óptica y el Edge Computing Telco Edge Cloud Platform: un ejemplo para demostrar todo su potencial

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Las cualidades de nuestra tecnología SmartPattern en ICISSP 2019
      Área de Innovación y Laboratorio de Telefónica Tech
      Las cualidades de nuestra tecnología SmartPattern en ICISSP 2019
      La última investigación en materia de identidad, realizada desde el área de Innovación y Laboratorio de ElevenPaths, junto con la Universidad de Piraeus (Grecia) ha sido aceptada para participar...
      Helene Aguirre Mindeguia
      Fake news y ciberamenazas en tiempos de coronavirus
      Helene Aguirre te cuenta cómo las ciberamenazas no cesan en ningún momento, ni siquiera en con una alerta sanitaria por una pandemia a nivel global.
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Estos son nuestros ElevenPaths CSEs en España
      ElevenPaths
      Estos son nuestros ElevenPaths CSEs en España
      ¿Todavía no conoces el programa de CSAs de ElevenPaths? Nuestros Chief Security Ambassadors son expertos en ciberseguridad, embajadores de nuestra marca alrededor del mundo cuya misión es promocionar la...
      ElevenPaths
      Latch Voice: Generación Cripto-biométrica del OTP
      El uso de un segundo factor de autenticación, obteniendo un código a través de un código enviado por SMS o por email, es una práctica cada vez más extendida...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars
Noticias de Ciberseguridad: Boletín semanal 4-17 de abril
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 4-17 de abril

ZOOM – Amenazas en la app de videovigilancia Durante estas últimas semanas han continuado publicándose noticias acerca de la aplicación de videoconferencia Zoom: Detectada base de datos con cuentas de Zoom...
Nacho Brihuega

Buscadores de dispositivos IoT: ¿por qué elegir si podemos usar todos?

Nacho Brihuega te explica cómo utilizar los buscadores de dispositivos IoT para detectar vulnerabilidades y un script que facilitará tus búsquedas.
ElevenPaths

#CodeTalks4Devs – Integrando DIARIO en tu rutina de análisis de documentos

Te contamos qué es y cómo funciona DIARIO, nuestro detector de malware en documentos que respeta la privacidad del contenido de los ficheros.
Bestiario de una memoria mal gestionada (I)
David García

Bestiario de una memoria mal gestionada (I)

WannaCry, EternalBlue, Conficker... sus ciberataques tienen algo en común: la ejecución de código arbitrario. Aquí te contamos cómo se producen.
DataCOVID-19: luchando contra el coronavirus con los datos de posición aproximada de tu móvil
Gonzalo Álvarez Marañón

DataCOVID-19: luchando contra el coronavirus con los datos de posición aproximada de tu móvil

Resolvemos tus dudas sobre cómo utiliza el Estado el Big Data para mejorar la investigación sobre la pandemia del COVID-19.
ElevenPaths Radio – 2×05 Entrevista a Ofelia Tejerina
ElevenPaths

ElevenPaths Radio – 2×05 Entrevista a Ofelia Tejerina

En este episodio hablamos con Ofelia Tejerina, abogada especializada en derechos digitales y presidenta de la Asociación de Internautas.
Conexión Segura, bloqueando ataques antes de que lleguen a tu dispositivo
ElevenPaths

Conexión Segura, bloqueando ataques antes de que lleguen a tu dispositivo

Durante las últimas semanas estamos viendo cómo diferentes fraudes y ciberataques amenazan la seguridad de nuestras conexiones, por lo que desde nuestro servicio Conexión Segura están trabajando a pleno...
#NoticiasCiberseguridad: Boletín de ciberseguridad semanal 30 de marzo-3 de abril
ElevenPaths

#NoticiasCiberseguridad: Boletín de ciberseguridad semanal 30 de marzo-3 de abril

ZOOM – Amenazas en la app de videovigilancia Como consecuencia del confinamiento y las nuevas necesidades de comunicación está proliferando la descarga de nuevas aplicaciones de videoconferencia como Zoom, de...
¿Qué tipo de profesionales trabajan en el Security Operations Center (SOC)?
ElevenPaths

¿Qué tipo de profesionales trabajan en el Security Operations Center (SOC)?

Descubre en este post los diferentes perfiles de los profesionales del SOC, que trabajan día y noche para proporcionar seguridad a nuestros clientes.
Análisis de riesgo aplicado al COVID-19
Gabriel Bergel

Análisis de riesgo aplicado al COVID-19

Nuestro CSA Gabriel Bergel muestra cómo es posible aplicar la metodología del Análisis de Riesgos para la gestión de la amenaza del COVID-19.

Navegación de entradas

Artículos anteriores
1 … 21 22 23 … 121
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
paneles solares valladolid
Telefónica Pymes
Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes
¿Y si el sol pudiera convertir el calor en frío?   Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
verifactu
Raúl Alonso
¿Estás preparado para cumplir con la nueva factura electrónica obligatoria?
La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
protección de datos
Álvaro Álvarez
¿Cómo mejorar la protección de los datos personales de tus clientes?
La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies