Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Spotdyna: IoT en las tiendas al servicio de la eficiencia y la experiencia de cliente LUCA Talk: Comunicación inteligente y Big Data en el punto de venta: Loterías y Apuestas del Estado
  • Seguridad
    • Innovación y Laboratorio de ElevenPaths en DEF CON 26 en Las Vegas ElevenPaths y la Red de Cátedras Telefónica coordinan el programa TUTORÍA
  • Big Data e IA
    • PLN con Python: Tokens, stop words y ngrams Lo más destacado del BDID2017 (VI): como crear el mejor equipo de eSports del mundo, Pedro de Alarcón y Fernando Piquer
  • Cloud
    • Digital twin: ¿qué es y para qué sirve? Go To Cloud Aplicaciones, la evolución del trabajo en la nube
  • Redes
    • Fibra óptica y todo lo que debes saber acerca de esta tecnología El momento TALENT NETWORK en el Telefónica Technology&Automation LAB

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Noticias de Ciberseguridad: Boletín semanal 19-25 de septiembre
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 19-25 de septiembre
      Nuevo vector de ataque para vulnerabilidad en Citrix Workspace El investigador de seguridad de Pen Test Partners, Ceri Coburn, ha descubierto un nuevo vector de ataque para la vulnerabilidad CVE-2020-8207...
      ElevenPaths
      Un hacker en Corea IV
      El Paralelo 38 Norte, Joint Security Area, Panmunjom o DMZ son términos con los que la mayoría de las personas no están familiarizadas, pero sin embargo era uno de...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Presentamos los Digital Operation Centers, el lugar donde se integran todos los servicios digitales durante el SID2019
      Descubre qué temas se trataron en el Security Innovation Day 2019, el evento de referencia en ciberseguridad y los Centros de Operaciones Digitales (DOC).
      Telefónica Tech
      Boletín semanal de Ciberseguridad, 4 – 10 de febrero
      Vulnerabilidad crítica en Atlassian Jira Atlassian ha emitido un aviso de seguridad en donde lanza correcciones para resolver una vulnerabilidad crítica en Jira Service Management Server and Data Center. En concreto,...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars
Una explicación sencilla sobre SAD DNS y por qué es un desastre (o una bendición)
Sergio de los Santos

Una explicación sencilla sobre SAD DNS y por qué es un desastre (o una bendición)

En 2008, Kaminsky sacudió los cimientos de internet. Un fallo de diseño en DNS permitía falsear respuestas y enviar a una víctima a donde el atacante quisiera. 12 años...
Noticias Ciberseguridad 7-13 de noviembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 7-13 de noviembre

Vínculos entre Vatet, PyXie y Defray777 Investigadores de Palo Alto Networks han indagado en las familias de malware y metodologías operativas utilizadas por un actor amenaza que ha logrado pasar...
El reto de la identidad online (I): la identidad es el nuevo perímetro
Andrés Naranjo

El reto de la identidad online (I): la identidad es el nuevo perímetro

A menudo nos encontramos ante situaciones en las que nos enfrentamos una misión y, a medida que ésta avanza, nos damos cuenta de que las primeras elecciones que tomamos...
Piedra, papel o tijera y otras formas de comprometerte ahora y revelar el compromiso luego
Gonzalo Álvarez Marañón

Piedra, papel o tijera y otras formas de comprometerte ahora y revelar el compromiso luego

¿Alguna vez has jugado a piedra, papel o tijera? Apuesto a que sí. Bien, vamos a rizar el rizo: ¿cómo jugarías a través del teléfono? Una cosa está clara:...
ElevenPaths Radio – Entrevista a José Valiente
ElevenPaths

ElevenPaths Radio 3×02 – Entrevista a José Valiente

Cuando pensamos en ciberseguridad, lo más probable es que lo primero que se nos venga a la mente sea un ordenador o un smartphone. Sin embargo, aunque no seamos...
De cómo las CA tradicionales están perdiendo el control de los certificados y los posibles motivos por los que Chrome tendrá una nueva Root Store
Sergio de los Santos

De cómo las CA tradicionales están perdiendo el control de los certificados y los posibles motivos por los que Chrome tendrá una nueva Root Store

Todo se trata de confianza. Esta frase es válida en cualquier ámbito. El dinero por ejemplo no es más que un traspaso de confianza, porque obviamente, confiamos en que...
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 31 de octubre-6 de noviembre

Apple corrige 3 vulnerabilidades 0-day Apple, con el lanzamiento de la nueva versión de iOS 14.2, ha corregido tres vulnerabilidades 0-day que estarían siendo explotadas activamente y que afectarían a...
Conectividad 5G y su impacto en la Industria 4.0: Madurez y evolución
Gabriel Álvarez Corrada

Conectividad 5G y su impacto en la Industria 4.0: madurez y evolución

Uno de los factores que indica la madurez de algunas ramas de la tecnología es la incorporación de mejoras a medida que esa tecnología va evolucionando y que son...
Noticias de Ciberseguridad: Boletín semanal 24-30 de octubre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 24-30 de octubre

Vulnerabilidad crítica en Hewlett Packard Enterprise SSMC La compañía Hewlett Packard Enterprise ha corregido una vulnerabilidad crítica de evasión de autenticación (CVE-2020-7197, CVSS 10.0) que afecta a su software de...
Telefónica y Gradiant renuevan su alianza en ciberseguridad
Telefónica Tech

Telefónica, Gradiant e Incibe mejoran la Ciberseguridad de las empresas

El acuerdo impulsa la transferencia de conocimiento hacia el sector privado TEGRA continúa la senda para consolidar la posición de Galicia como actor de relevancia en el ámbito europeo de...

Navegación de entradas

Artículos anteriores
1 … 7 8 9 … 121
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies