Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Sigue tu mercancia con IoT Nuevas experiencias en las tiendas del futuro
  • Seguridad
    • Dorothy Vaughan: matemática y primera manager afroamericana de la NASA La seguridad debe ser transparente, pero presente cuando se necesita
  • Big Data e IA
    • Conoce la diferencia entre machine learning y deep learning Cómo transformar una compañía (XIII): Metodología Agile de ejecución de proyectos
  • Cloud
    • La sublimación de cloud: Cloud brokerage, Tosca y Chef, entre otras Seguros de automóvil: hacia la personalización, gracias a las TIC
  • Redes
    • La importancia de la segmentación y microsegmentación de redes en las empresas modernas El momento TALENT NETWORK en el Telefónica Technology&Automation LAB

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Boletín semanal de ciberseguridad 16-22 enero
      ElevenPaths
      Boletín semanal de ciberseguridad 16-22 enero
      Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
      ElevenPaths
      Qué hemos presentado en el Security Day 2015 (III): un combinado de Tacyt y Sinfonier
      Sinfonier: la navaja suiza de la seguridad  ¿Crees que el procesamiento de tiempo real es algo complejo y difícil de alcanzar? Entonces no conoces Sinfonier-Project. Las cosas han cambiado: los sistemas...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • La crisis del COVID y la diversidad en el ámbito tecnológico
      Sandra Tello Hernández
      La crisis del COVID y la diversidad en el ámbito tecnológico
      La pandemia ha puesto de manifiesto la necesidad de perfiles STEM Se estima que la pandemia generada por el coronavirus ha acelerado la digitalización entre 5 y 10 años. Esto...
      AMSIext, nuestra extensión que detecta malware en la memoria del navegador
      Área de Innovación y Laboratorio de Telefónica Tech
      AMSIext, nuestra extensión que detecta malware en la memoria del navegador
      Ante la evolución en las técnicas de propagación de malware, son necesarios mecanismos que detecten las amenazas lo antes posible, como AMSIext.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars
Las modas en la superficie de ataque: se lleva lo retro
David García

Las modas en la superficie de ataque: se lleva lo retro

Lo queramos o no, el malware y todo el ecosistema que lo rodea es una industria más. Ilegal, pero con todas las características de una organización: maximizar beneficios con la menor inversión...
Concienciación de seguridad en los empleados: campañas de phishing
Nacho Brihuega

Concienciación de seguridad en los empleados: campañas de phishing

Una de las herramientas más utilizadas para comprobar la concienciación de los empleados de una compañía son las campañas de phishing. Como ya sabéis las campañas clásicas de phishing se basan en el...
TFM y herramienta: Estado de la criptografía post-cuántica y simulaciones de algoritmos post-cuánticos
Área de Innovación y Laboratorio de Telefónica Tech

TFM y herramienta: Estado de la criptografía post-cuántica y simulaciones de algoritmos post-cuánticos

Recientemente hemos vuelto a arrancar nuestra iniciativa anual de Retos de Ciberseguridad, Big Data e Inteligencia Artificial donde establecemos contacto directo con estudiantes que realizan su TFG o TFM con nosotros, aportándoles...
Cómo funciona el "antimalware" XProtect para MacOS y por qué detecta poco y mal
Sergio de los Santos

Cómo funciona el «antimalware» XProtect para MacOS y por qué detecta poco y mal

Hace poco, MacOS incluyó una firma para detectar un binario para Windows en su «antivirus» incrustado, ¿tiene sentido esta detección? Se podría pensar que sí, como reacción a que...
CyberThreat Intelligence: el área que toda empresa de seguridad necesita
Área de Innovación y Laboratorio de Telefónica Tech

CyberThreat Intelligence: el área que toda empresa de seguridad necesita

Hoy en día, los ciberataques son realizados por personas que usan técnicas avanzadas. Es muy difícil predecir tanto las intenciones, como los medios empleados a la hora de realizar el...
Y tú, ¿has dejado ya de cambiar las contraseñas periódicamente?
Sergio de los Santos

Y tú, ¿has dejado ya de cambiar las contraseñas periódicamente?

Se atribuye a Bernard Shaw la frase de que los políticos y los pañales deben cambiarse a menudo… y por las mismas razones. Pero… ¿Y las contraseñas? Hasta ahora, la mayoría...
Nueva investigación: "ML based analysis and classification of Android malware signatures", en la revista Future Generation Computer Systems
Área de Innovación y Laboratorio de Telefónica Tech

Nueva investigación: «ML based analysis and classification of Android malware signatures», en la revista Future Generation Computer Systems

La detección basada en firmas de los antivirus hace tiempo que quedó relegada a un segundo plano para dar paso a nuevas soluciones que puedan superar (o al menos,...
De planes estratégicos de ciberseguridad y otras cosas…
Claudio Caracciolo

De planes estratégicos de ciberseguridad y otras cosas…

Cualquier persona que trabaje en seguridad desde hace años es capaz de comprender que no existe el «Plan Estratégico de Defensa» perfecto. Sin duda alguna, también estará de acuerdo...
Cómo predecir el futuro y reducir la incertidumbre gracias a la inferencia bayesiana (II)
Gonzalo Álvarez Marañón

Cómo predecir el futuro y reducir la incertidumbre gracias a la inferencia bayesiana (II)

En la primera parte de este artículo explicamos cómo funciona la inferencia bayesiana. En palabras de Norman Fenton, autor de Risk Assessment and Decision Analysis with Bayesian Networks: «El teorema...
MAC aleatorias y privacidad (II)
Álvaro Núñez-Romero Casado

MAC aleatorias y privacidad (II)

Como ya os contamos la semana pasada en la primera parte de este artículo, Android Q incluirá la posibilidad de transmitir direcciones MAC aleatorias por defecto, suponiendo un nuevo paso...

Navegación de entradas

Artículos anteriores
1 … 40 41 42 … 123
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
paneles solares valladolid
Telefónica Pymes
Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes
¿Y si el sol pudiera convertir el calor en frío?   Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
verifactu
Raúl Alonso
¿Estás preparado para cumplir con la nueva factura electrónica obligatoria?
La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
protección de datos
Álvaro Álvarez
¿Cómo mejorar la protección de los datos personales de tus clientes?
La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies