Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • PLN para predecir mutaciones del COVID19 Video Post #24: Breve Historia de Internet de las Cosas (IoT)
  • Seguridad
    • El estado de la Ciberseguridad: amenazas, riesgos y vulnerabilidades ¿Realmente estamos comprando en internet de forma “segura”?
  • Big Data e IA
    • Optimizamos a 24 horas la predicción del consumo energético ¿Cómo se reinventan las diferentes industrias tras la COVID 19?
  • Cloud
    • Resiliencia, clave en sistemas Cloud-Native Cómo optimizar recursos con un panel de control multicloud
  • Redes
    • Cómo las redes privadas facilitan el trabajo en las empresas El 5G ya es una realidad en España gracias a Telefónica

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Pentesting: debilidades propias y con las que «te relacionas»
      En algún momento de la vida de cualquier organización (que se preocupa por lo que expone en la red) se pasa por auditorías técnicas de seguridad con el fin...
      ElevenPaths
      Protección de cuentas Twitter con Latch y Cloud TOTP
      Recientemente ha sido implementada una nueva funcionalidad en Latch para que los usuarios puedan proteger sus cuentas más utilizadas. Anteriormente se realizó una demostración sobre cómo proteger cuentas de...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Preguntas frecuentes sobre printNightmare (CVE-2021-34527)
      Sergio de los Santos
      Preguntas frecuentes sobre printNightmare (CVE-2021-34527)
      Vamos a intentar aclarar algunas dudas comunes sobre esta vulnerabilidad, puesto que ha aparecido con ciertos datos confusos sobre si estaba parcheada, denominación, fórmulas para ser explotada y cómo...
      ¿Eres cripto-ágil para responder con rapidez a ciberamenazas cambiantes?
      Gonzalo Álvarez Marañón
      ¿Eres cripto-ágil para responder con rapidez a ciberamenazas cambiantes?
      Un negocio se considera ágil si es capaz de responder rápidamente a los cambios del mercado, adaptándose para conservar la estabilidad. Ahora bien, sin criptografía no hay seguridad y...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars
Franco Piergallini Guida

Adversarial Attacks, el enemigo de la inteligencia artificial

¿Qué sucede cuando se manipulan los datos que utiliza la inteligencia artificial para predecir comportamientos? ¿Supone esto un vector de ataque?
ElevenPaths Radio 2x11 - Entrevista a Fran Ramírez y Rafa Troncoso
ElevenPaths

ElevenPaths Radio 2×11 – Entrevista a Fran Ramírez y Rafa Troncoso

Realizamos un repaso histórico sobre el papel de la mujer en la informática con Fran Ramírez y Rafa Troncoso, administradores del blog CyberHades.
OpenPGP: Buscando a Kristian desesperandamente
Sergio de los Santos

OpenPGP: Buscando a Kristian desesperadamente

Las aplicaciones de código abierto funcionan gracias a un sistema de servidores que nunca ha funcionado correctamente. ¿Por qué sucede esto?
Noticias de Ciberseguridad: Boletín semanal 20-26 de junio
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 20-26 de junio

Millones de registros de usuarios expuestos en un servidor de Oracle El investigador de seguridad Anurag Sen ha encontrado una base de datos expuesta con millones de registros perteneciente a...
Da el paso a la nube con confianza de la mano de ElevenPaths y Check Point
Pablo Alarcón Padellano

Da el paso a la nube con confianza de la mano de ElevenPaths y Check Point

El objetivo de los Servicios de Seguridad Gestionada para nube pública de ElevenPaths es ayudarte a dar el paso a la nube de manera segura.
Claves para implantar una Identidad Digital Corporativa 360
ElevenPaths

Claves para implantar una Identidad Digital Corporativa 360

Analizamos los problemas relativos a la gestión de identidad y las características que debe tener una solución completa de este tipo en toda organización.
#CodeTalks4Devs – HomePwn, auditando el mundo IoT
ElevenPaths

#CodeTalks4Devs – HomePwn, auditando el mundo IoT

¿Eres consciente de la seguridad que tienen tus dispositivos IoT? En este webinar hablamos de HomePWN, herramienta de auditoría de estos dispositivos.
China encabeza la carrera hacia una Internet cuántica impermeable a los ataques
Gonzalo Álvarez Marañón

China encabeza la carrera hacia una Internet cuántica impermeable a los ataques

Estamos un paso más cerca de alcanzar el Santo Grial de la criptografía. En este artículo te contamos los detalles.
Ripple20: Internet se ha roto otra vez
Sergio de los Santos

Ripple20: Internet se ha roto otra vez

Miles de millones de dispositivos IoT se han visto comprometidos. Sin embargo, no es la primera vez que ocurre una catástrofe de estas dimensiones.
Noticias de Ciberseguridad: Boletín semanal 13-19 de junio
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 13-19 de junio

Vulnerabilidades Ripple 20 en software TCP/IP Investigadores de JSOF han descubierto 19 vulnerabilidades 0-day, denominadas en su conjunto Ripple 20, en la librería de software TCP/IP desarrollada por Treck que...

Navegación de entradas

Artículos anteriores
1 … 16 17 18 … 123
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies