Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Ecuador
  • Colombia
  • Perú
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • La era de la sociedad conectada Las aulas digitalizadas o aulas híbridas, un año después
  • Seguridad
    • El mes de la RATa en Google Play TACACS+ y Latch: “Buena combinación para administrar tus dispositivos de Red”
  • Big Data e IA
    • Ciclismo, datos y mucha diversión en el Día Internacional del Voluntario Telefónica Esta semana en el blog de LUCA: (30 Abril al 6 Mayo)
  • Cloud
    • Cloud no es una nube, sino toda una atmósfera Hacer copias de seguridad: beneficios del cloud storage
  • Redes
    • Así evoluciona la conectividad con la fibra óptica y el Edge Computing Antropología del 5G: una red para la sociedad
Think Big / Empresas
  • Crecer
    • Raúl Alonso
      Por qué me aburro en los foros de empresa
      No consigo evitarlo, la sensación de déjà vu se repite en la mayoría de foros de empresa, conferencias y mesas redondas a las que acudo. Mi apretada agenda me...
      Luis María Lepe
      Gamification & Banca: ¿jugarías con tu banco?
      «¡Bienvenido a tu banco!… ¡felicidades! acabas de conseguir un «badge» de «Explorador» por tu primer «check-in» en la oficina…. escala posiciones en nuestro «leaderboard» y obten puntos adicionales por hacer un...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • Raúl Alonso
      10 errores que debes evitar cuando hables en público
      Hasta que no te enfrentas a un auditorio, no compruebas la distancia que puede separar el pensamiento de las palabras. Día en que también se puede aprender que del...
      Mario Cantalapiedra
      Radiografía del factoring en España
      El factoring en España, en base a los datos presentados por la Asociación Española de Factoring (AEF), creció el 13,5 por ciento durante 2018, alcanzando un volumen total de...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • ElevenPaths Radio - Entrevista a Silvia Barrera
      ElevenPaths
      ElevenPaths Radio – 1×04 Entrevista a Silvia Barrera
      ¡Nuevo capítulo de nuestro podcast: #ElevenPathsRadio! A través de entrevistas con los actores más relevantes del sector, os acercamos el apasionante mundo de la ciberseguridad. ¿Quién perpetra los ataques? ¿Qué...
      Javier Esteban Zarza
      El marketing de las vulnerabilidades
      En el campo de la seguridad es habitual que grupos y la propia competencia deje al descubierto vulnerabilidades de terceros. Este tipo de noticias crean temor y promueven...
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • AI of Things
      Primeros resultados del proyecto Mapa OOH en Brasil
      El pasado 26 de marzo Clear Channel, JCDecaux y Otima presentaron los resultados de la campaña de mapas OOH en Rio de Janeiro y São Paulo realizado conjuntamente con...
      Wayra Next Trend
      Angelo Huang, CEO de BlaBla: «en mi primera startup, el producto maduró mucho y sentí que mi contribución ya no iba a ser tan importante»
      Cuando se mudó por primera a una universidad americana desde Taiwán, Angelo Huang se encontró con el secreto mejor guardado en el aprendizaje del inglés: los libros no te...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Proteger

Crónica de la participación en el 15 ENISE: “New Visions”
Área de Innovación y Laboratorio de Telefónica Tech

Crónica de la participación en el 15 ENISE: “New Visions”

Los días 19 y 20 de octubre hemos tenido la oportunidad de participar en la 15 edición del evento de ciberseguridad que organiza INCIBE en León bajo el lema “New...
Boletín ciberseguridad
Telefónica Tech

Boletín semanal de ciberseguridad 16-22 octubre

​​​​​​Zerodium interesado en adquirir 0-days de software VPN para Windows La empresa de seguridad de la información Zerodium ha informado de su voluntad de comprar vulnerabilidades 0-day dirigidas al software de...
Telefónica Tech

Boletín semanal de ciberseguridad 9-15 octubre

​​​​​​Boletín de seguridad de Microsoft Microsoft ha publicado su boletín de seguridad correspondiente al mes de octubre en el que ha corregido un total de 81 fallos en su software, incluyendo...
Boletín semanal de ciberseguridad 25 septiembre - 1 octubre
Telefónica Tech

Boletín semanal de ciberseguridad 25 septiembre – 1 octubre

​Expira un certificado raíz de Let’s Encrypt (DST Root CA X3) Hace unos días, Scott Helme, fundador de Security Headers, destacaba la fecha del 30 de septiembre como fecha en que el...
¿Por dónde ataca el ransomware? Tres pilares fundamentales
David García

¿Por dónde ataca el ransomware? Tres pilares fundamentales

Todo comienza por un tweet de un investigador (Allan Liska, de RecordedFuture) en el que anuncia que está recopilando una lista de las vulnerabilidades que actualmente están siendo aprovechadas...
Diego Samuel Espitia

Nueva amenaza, viejas técnicas

Desde hace algunos años las técnicas usadas por los desarrolladores de malware se han enfocado en evadir los mecanismos de detección, encontrando que los macros ofuscados y el uso...
Boletín semanal de ciberseguridad 17-23 de julio
Telefónica Tech

Boletín semanal de ciberseguridad 17-23 de julio

Publicada una investigación sobre ciberespionaje a nivel mundial Un consorcio formado por diferentes organizaciones y medios de prensa ha publicado una investigación donde se desvela la comercialización y uso indiscriminado...
#CyberSecurityReport21H1: Más de 246 millones de eventos de ciberseguridad OT detectados en seis meses
Área de Innovación y Laboratorio de Telefónica Tech

#CyberSecurityReport21H1: Más de 246 millones de eventos de ciberseguridad OT detectados en seis meses

Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en Telefónica Tech queremos marcar una diferencia. Desde el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe sobre...
Descubierta una vulnerabilidad en Kubernetes que permite acceso a redes restringidas (CVE-2020-8562)
Javier Provecho

Descubierta una vulnerabilidad en Kubernetes que permite acceso a redes restringidas (CVE-2020-8562)

Kubernetes es un sistema de código abierto para automatizar las operaciones de contenedores, utilizado por multitud de empresas en servicios de primer nivel. Hoy en día, se ha convertido...
Boletín semanal de ciberseguridad 10-16 de julio
Telefónica Tech

Boletín semanal de ciberseguridad 10-16 de julio

Actualización del incidente de Kaseya VSA Tras conocerse el pasado día 2 de julio el ataque realizado por el grupo de ransomware REvil mediante Kaseya VSA, el domingo 11 de...

Navegación de entradas

Artículos anteriores
1 2 3 … 57
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Víctor Deutsch
Málaga, ¿el nuevo Silicon Valley?
Imaginad un valle rodeado de mar y montañas. Por sus fértiles tierras, antiguamente fue principalmente agrícola y destacaban sus frutales florecidos en primavera. A mediados del siglo XIX empezaron...
Foto: Ed Hardie / Unsplash
Aarón Jornet
Cómo funciona Lokibot, el malware que utiliza Machete para robar información y credenciales de acceso
Machete es un grupo dedicado al robo de información y el espionaje. Utiliza distintas herramientas, entre las que se encuentra LokiBot.
CV para reclutadores
Raúl Alonso
Claves para conseguir que tu CV convenza a los reclutadores digitales y humanos
Desplegar todos tus encantos para seducir al algoritmo. Te ofrecemos diez trucos para que tu CV resulte el más sexi a la inteligencia artificial que controla el proceso de...
Frases sobre la verdad y las mentiras
Alicia Díaz Sánchez
15 frases sobre la verdad y las mentiras
En estos tiempos que corren, en los que los bulos circulan como la pólvora, y la inmediatez hace que no se contrasten algunas informaciones, es difícil discernir entre la...
Acciones para no procrastinar
Mar Carpena
5 aplicaciones para no procrastinar y centrarse en lo importante
“No llego a todo”. Seguramente has pensado o pronunciado esta frase en más de una ocasión. Llamadas, correos electrónicos, pedidos o encargos que se acumulan, una propuesta que enviar,...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies