Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • ¿Sería posible recuperar tus claves en Blockchain sin frustrarte en el intento? Edge AI vs. Cloud AI: conoce sus diferencias y elige el mejor enfoque para tu proyecto de IA
  • Seguridad
    • Principales tipos de seguridad informática en las empresas Una alternativa para combatir el último 0day en Internet Explorer
  • Big Data e IA
    • Se inaugura la Cátedra Telefónica ProFuturo-UPSA Open Data y APIs en Videojuegos: el caso de League of Legends
  • Cloud
    • El salvavidas de las pymes es el Cloud Computing El efecto mariposa en las tendencias cloud para 2015
  • Redes
    • Así evoluciona la conectividad con la fibra óptica y el Edge Computing Cisco Live! Europe 2019: IoT e IBN marcarán el devenir de las redes
Think Big / Empresas
  • Crecer
    • Jorge A. Hernández
      Modernización de aplicaciones en 2026, ¿qué opciones tienen las empresas?
      La tecnología en entornos corporativos es una herramienta que debe estar al día . ¿cuándo conviene reescribir y cuándo debemos dejar el legacy tranquilo?
      Telefónica Ecuador
      Tecnología aplicada a la cobertura de salud: actualidad y futuro
      La salud del paciente y su calidad de vida son los objetivos fundamentales de la medicina sanitaria. Gracias a los avances de la tecnología se ha conseguido mejorar y estar más...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • Redes inalambricas
      Moncho Terol
      Redes inalámbricas: un aliado de las comunicaciones empresariales
      Las empresas han modificado la forma de comunicarse en los últimos años. Con la llegada de las redes inalámbricas hoy es más rápido y simple comunicarse. Incluso, estos sistemas...
      Diego Rodríguez
      Querido CIO: ¿Cuánto vamos a vender este año?
      Pasa algo curioso con la percepción del término “transformación digital”: si consultáramos a los responsables de cualquier compañía seguramente un alto porcentaje de ellos nos diría que es una...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • Implementando ciberseguridad desde cero (Parte 2)
      Gabriel Bergel
      Implementando ciberseguridad desde cero (Parte 2)
      Con el objetivo de continuar con el post publicado en nuestro blog hace unos días sobre «Cómo implementar Ciberseguridad desde cero», continuamos con nuestros consejos de cómo empezar a...
      ElevenPaths
      Eventos en los que participa ElevenPaths en diciembre
      Un completo resumen de los eventos, charlas y conferencias en los que van a participar los expertos de ElevenPaths durante el mes de diciembre.
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • José Luis Solar Agraz
      La transformación digital de emergencias: cuatro retos clave
      Hace unos días se celebró en Dubrovnik, conocida en Juego de tronos como Desembarco del Rey, capital de los Siete Reinos, la conferencia anual de la EENA (European Emergency...
      Marina Salmerón Uribes
      Spotdyna: IoT en las tiendas al servicio de la eficiencia y la experiencia de cliente
      Ya hemos abordado en distintas ocasiones en este blog el reto que todavía supone para muchas compañías del sector retail  su transformación  y la digitalización de los espacios físicos,...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Proteger

Boletín semanal de ciberseguridad 25 septiembre - 1 octubre
Telefónica Tech

Boletín semanal de ciberseguridad 25 septiembre – 1 octubre

​Expira un certificado raíz de Let’s Encrypt (DST Root CA X3) Hace unos días, Scott Helme, fundador de Security Headers, destacaba la fecha del 30 de septiembre como fecha en que el...
¿Por dónde ataca el ransomware? Tres pilares fundamentales
David García

¿Por dónde ataca el ransomware? Tres pilares fundamentales

Todo comienza por un tweet de un investigador (Allan Liska, de RecordedFuture) en el que anuncia que está recopilando una lista de las vulnerabilidades que actualmente están siendo aprovechadas...
Diego Samuel Espitia

Nueva amenaza, viejas técnicas

Desde hace algunos años las técnicas usadas por los desarrolladores de malware se han enfocado en evadir los mecanismos de detección, encontrando que los macros ofuscados y el uso...
Boletín semanal de ciberseguridad 17-23 de julio
Telefónica Tech

Boletín semanal de ciberseguridad 17-23 de julio

Publicada una investigación sobre ciberespionaje a nivel mundial Un consorcio formado por diferentes organizaciones y medios de prensa ha publicado una investigación donde se desvela la comercialización y uso indiscriminado...
#CyberSecurityReport21H1: Más de 246 millones de eventos de ciberseguridad OT detectados en seis meses
Área de Innovación y Laboratorio de Telefónica Tech

#CyberSecurityReport21H1: Más de 246 millones de eventos de ciberseguridad OT detectados en seis meses

Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en Telefónica Tech queremos marcar una diferencia. Desde el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe sobre...
Descubierta una vulnerabilidad en Kubernetes que permite acceso a redes restringidas (CVE-2020-8562)
Javier Provecho

Descubierta una vulnerabilidad en Kubernetes que permite acceso a redes restringidas (CVE-2020-8562)

Kubernetes es un sistema de código abierto para automatizar las operaciones de contenedores, utilizado por multitud de empresas en servicios de primer nivel. Hoy en día, se ha convertido...
Boletín semanal de ciberseguridad 10-16 de julio
Telefónica Tech

Boletín semanal de ciberseguridad 10-16 de julio

Actualización del incidente de Kaseya VSA Tras conocerse el pasado día 2 de julio el ataque realizado por el grupo de ransomware REvil mediante Kaseya VSA, el domingo 11 de...
Telcos como actor principal en el ciberespacio
Bechara Kaddoum

Telcos como actor principal en el ciberespacio

Desde hace más de una década, las empresas de telecomunicaciones se han centrado principalmente en la rápida expansión del mercado de consumo. Este crecimiento fue promovido principalmente por el...
Telefónica Tech

Boletín semanal de ciberseguridad 3-9 de julio

Incidente contra el software Kaseya VSA El pasado viernes 2 de julio, se conocía el compromiso por parte del grupo de ransomware Revil de la explotación de una vulnerabilidad 0day...
Preguntas frecuentes sobre printNightmare (CVE-2021-34527)
Sergio de los Santos

Preguntas frecuentes sobre printNightmare (CVE-2021-34527)

Vamos a intentar aclarar algunas dudas comunes sobre esta vulnerabilidad, puesto que ha aparecido con ciertos datos confusos sobre si estaba parcheada, denominación, fórmulas para ser explotada y cómo...

Navegación de entradas

Artículos anteriores
1 … 4 5 6 … 54
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
paneles solares valladolid
Telefónica Pymes
Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes
¿Y si el sol pudiera convertir el calor en frío?   Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
verifactu
Raúl Alonso
¿Estás preparado para cumplir con la nueva factura electrónica obligatoria?
La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
protección de datos
Álvaro Álvarez
¿Cómo mejorar la protección de los datos personales de tus clientes?
La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies