Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • ¿Cómo se reinventan las diferentes industrias tras la COVID 19? LUCA Talk: Deep Learning e IA para mejorar el tráfico en tiempos de Covid 19
  • Seguridad
    • Adversarial Attacks, el enemigo de la inteligencia artificial ¡Ya tenemos los resultados de #CDO Challenge!
  • Big Data e IA
    • Hacia una Inteligencia Artificial Responsable IoT y Big Data: ¿Qué tienen que ver?
  • Cloud
    • Cloud híbrida: escalabilidad, flexibilidad y disponibilidad Qué hemos presentado en Security Day 2017 (II): detección de amenazas móviles con nuestro partner Check Point
  • Redes
    • VPN: descubre las 5 razones por las cuales deberías usar una La importancia de la segmentación y microsegmentación de redes en las empresas modernas
Think Big / Empresas
  • Crecer
    • Nacho Palou
      ¡Estamos de estreno! Conoce la nueva web de Telefónica Tech
      Hemos rediseñado la web de Telefónica Tech para que represente quiénes somos como integrador de soluciones digitales. También para compartir qué hacemos, quiénes lo hacemos y cómo las tecnologías...
      Telefónica Tech
      Nuestra participación en DES 2023, el gran encuentro sobre tendencias y digitalización
      DES es el evento internacional de referencia sobre las tendencias y las tecnologías habilitadoras de la digitalización y la transformación digital de las empresas
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • teletrabajo
      Moncho Terol
      Teletrabajo: guía práctica para la productividad desde casa
      En la actualidad, el teletrabajo es una realidad del mundo laboral que sigue cobrando fuerza. No obstante, puede representar un reto para personas y equipos de trabajo habituados a...
      Raúl Salgado
      Cómo buscar financiación y licitaciones públicas
      Como si de un rompecabezas se tratara, como la más cruda de las odiseas, estar al tanto de todas las licitaciones públicas puede llegar a resultar una misión imposible....
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • ChainLock, una herramienta para bloquear archivos importantes en Linux
      Área de Innovación y Laboratorio de Telefónica Tech
      ChainLock, nuestra herramienta para bloquear archivos importantes en Linux
      Con esta herramienta ponemos a disposición de la comunidad una forma de asegurar archivos en Linux.
      ElevenPaths Radio #13 - Seguridad y privacidad en el "Internet de la salud"
      ElevenPaths
      ElevenPaths Radio #13 – Seguridad y privacidad en el «Internet de la salud»
      La ciberseguridad aplicada al ámbito de la medicina es especialmente relevante, ya que el software que se utiliza en dicho ámbito gestiona datos clínicos de gran importancia. La pregunta...
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • AI of Things
      Conociendo a los clientes del Centro Comercial La Vaguada con LUCA Store
      Conocer el perfil de los clientes, sus necesidades y deseos es indispensable para cualquier marca. Aquellas compañías que sepan lo que quiere su público objetivo conseguirán llegar a sus...
      David García
      ¿Salvará Rust el mundo? (II)
      Segunda entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Vulnerabilidades

Información e investigaciones sobre vulnerabilidades en seguridad informática.

¿Pagar cuando te infectas por ransomware? Demasiados grises.
Sergio de los Santos

¿Pagar cuando te infectas por ransomware? Demasiados grises

Internet está lleno de artículos explicando por qué no debe pagarse el ransomware. Y probablemente llevan razón, pero si no se diferencia entre el tipo de ransomware y quién...
Entendiendo la dinámica de los incidentes de seguridad con Ransomware
Martiniano Mallavibarrena

Entendiendo la dinámica de los incidentes de seguridad con Ransomware

El fenómeno ransomware Si hay un término que se ha ganado a pulso los primeros puestos en los titulares en medios de comunicación durante los dos últimos años, ransomware es...
Telefónica Tech

Boletín semanal de Ciberseguridad, 24 – 30 de diciembre

LastPass confirma el robo de contraseñas de clientes LastPass ha anunciado que su sistema de almacenamiento en la nube fue vulnerado mediante claves de acceso robadas en el incidente del...
Foto: Persnickety Prints / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 25 de junio — 1 de julio

Kaspersky investiga ataques a sistemas de control industrial Investigadores de Kaspersky han investigado una campaña de ataques que se centraba en diversos países del continente asiático, y que estaba dirigida...
Foto: Lucian Novosel / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 18 — 24 de junio

Caída de los servicios de Microsoft Office 365 y Cloudflare a nivel mundial A lo largo del pasado martes se vieron interrumpidos múltiples servicios web a nivel mundial. El origen...
Mujer trabajando con un ordenador. Foto: Christina / Wocintechchat / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 28 de mayo — 3 de junio

Rápida evolución de la botnet EnemyBot Desde su descubrimiento el pasado mes de marzo por parte de investigadores de Securonix, la botnet conocida como EnemyBot, centrada en la realización de...
Persona trabajando con un portátil
Telefónica Tech

Boletín semanal de ciberseguridad, 13—20 de mayo

VMware corrige vulnerabilidades críticas en varios de sus productos VMware ha publicado un aviso de seguridad con el fin de corregir una vulnerabilidad crítica de omisión de autenticación que afecta...
Un hombre trabajando con un ordenador portátil. Foto: Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 7—13 de mayo

Vulnerabilidad en BIG-IP explotada para el borrado de información El pasado 4 de mayo F5 corregía entre otras, una vulnerabilidad que afectaba a dispositivos BIG-IP (CVE-2022-1388 CVSSv3 9.8), que podría...
Ordenador, taza de café, bloc de notas y móvil
Telefónica Tech

Boletín semanal de ciberseguridad, 30 de abril — 6 de mayo

TLStorm 2 – Vulnerabilidades en conmutadores Aruba y Avaya Investigadores de Armis han descubierto cinco vulnerabilidades en la implementación de comunicaciones TLS en múltiples modelos de conmutadores de Aruba y...
último boletín ciberseguridad 2021
Telefónica Tech

Boletín semanal ciberseguridad 22 – 29 de abril

​Nueva campaña maliciosa de distribución de RedLine Investigadores de BitDefender han publicado un informe sobre una nueva campaña de distribución del malware RedLine. Según los analistas, actores maliciosos estarían haciendo...

Navegación de entradas

Volver a portada
1 2 … 32
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies