Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Workforce Optimise la solución para optimizar procesos, operaciones y gestión de equipos IoT, ¿el nuevo aliado de las energías renovables?
  • Seguridad
    • Trending Techies meetup: «La línea defensiva en Ciberseguridad» Noticias de Ciberseguridad: Boletín semanal 12-18 de septiembre
  • Big Data e IA
    • LUCA Talk: Flotas y Big Data, optimiza y haz más eficiente tu negocio Día de Muertos, Calaveritas e ¿Inteligencia Artificial?
  • Cloud
    • Cloud computing, el mejor camino para acceder al big data Los cirros y los cúmulos en la tecnología cloud
  • Redes
    • La seguridad en las futuras redes 5G IBN: redes capaces de entender su contexto y aprender constantemente
Think Big / Empresas
  • Crecer
    • Mario Cantalapiedra
      Cinco preguntas sobre el ‘factoring’ que se hacen las pymes
      El factoring o factoraje es una operación por la que una empresa cede sus facturas de venta de bienes o prestación de servicios a una entidad especializada (factor) que...
      Nacho Palou
      ¡Estamos de estreno! Conoce la nueva web de Telefónica Tech
      Hemos rediseñado la web de Telefónica Tech para que represente quiénes somos como integrador de soluciones digitales. También para compartir qué hacemos, quiénes lo hacemos y cómo las tecnologías...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • Raúl Alonso
      ¿Cuántas de estas decisiones de ahorro puedes aplicar a tu empresa?
      Aprovecha que estas semanas trabajas en el plan estratégico de 2019 para conseguir mejorar la rentabilidad de tu empresa. Está claro que las ventas te obsesionan, también que en...
      Ángel María Herrera
      Trabajar de forma equilibrada y productiva es como cuidar un jardín
      Hoy quiero compartir las lecciones que aprendí tras una de las etapas laborales más intensas de mi vida, en la que me dejé absorber por un proyecto y no...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • El lado oscuro de las aplicaciones JavaScript
      Carlos Ávila
      El lado oscuro de las aplicaciones JavaScript
      Las nuevas implementaciones de las aplicaciones JavaScript pueden representar un riesgo para los usuarios. Nuestro CSA Carlos Ávila te lo cuenta aquí.
      Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • Javier Alcalá
      Wayra organiza un Co-Investment Day centrado en startups de bienestar
      El sector del wellness representa un mercado de 4,2bn de dólares y vive un enorme crecimiento que se ha visto acelerado con la llegada de la pandemia. El bienestar...
      David Pena, CEO de Peoople
      Raúl Salgado
      Peoople, la app de recomendaciones que triunfa en España
      El uso masivo de Internet ha revolucionado por completo todo lo concerniente a las recomendaciones de productos y servicios. Es por ello que triunfan proyectos como Peoople, una app...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Vulnerabilidades

Información e investigaciones sobre vulnerabilidades en seguridad informática.

El ataque a FireEye finalmente desvela dos pesadillas: qué se ha hecho bien y qué mal
Sergio de los Santos

El ataque a SolarWinds finalmente desvela dos pesadillas: qué se ha hecho bien y qué mal

A estas alturas, todos los profesionales de la ciberseguridad saben al menos una parte de lo que, en principio, se creía «solo» un ataque a SolarWinds, pero que ha...
Las primeras vulnerabilidades en oficiales en Machine Learning, así, en general
Franco Piergallini Guida

Las primeras vulnerabilidades oficiales en Machine Learning, así, en general

Hoy por hoy no eres nadie en el mercado si no usas un sistema de Machine Learning. Ya sea un sistema de “ifs” anidados o un modelo de inteligencia...
Noticias de Ciberseguridad: Boletín semanal 12-18 de diciembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 12-18 de diciembre

Compromiso en la cadena de suministro: SolarWinds Orion Investigadores de FireEye daban a conocer el domingo 13 de diciembre una importante operación global de espionaje y robo de información que...
Escondiendo las claves debajo del felpudo los Gobiernos podrían garantizar la inseguridad universal
Gonzalo Álvarez Marañón

Escondiendo las claves debajo del felpudo: los Gobiernos podrían garantizar la inseguridad universal

Sonó el timbre de la puerta. «¿Quién llamará a estas horas?», se preguntó Brittney Mills, mientras se levantaba con dificultad del sofá. Sus ocho meses de embarazo empezaban a...
Noticias de Ciberseguridad: Boletín semanal 5-11 de diciembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 5-11 de diciembre

Boletín de seguridad de Microsoft Microsoft publicó el pasado 8 de diciembre su boletín mensual de actualizaciones de seguridad, que en esta ocasión incluye parches para 58 vulnerabilidades y un...
Noticias de Ciberseguridad: Boletín semanal 28 de noviembre – 4 de diciembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 28 de noviembre – 4 de diciembre

Nueva versión del malware TrickBot Los operadores de la botnet TrickBot han agregado una nueva capacidad que les permite interactuar con la BIOS o el firmware UEFI de un equipo...
Qué tendrá de malo la criptografía cuántica que las mayores agencias de inteligencia del mundo desaconsejan su uso
Gonzalo Álvarez Marañón

Qué tendrá de malo la criptografía cuántica que las mayores agencias de inteligencia del mundo desaconsejan su uso

La criptografía cuántica no existe. Lo que todo el mundo entiende cuando se menciona el término «criptografía cuántica» es en realidad la distribución cuántica de claves (Quantum Key Distributrion,...
Noticias de Ciberseguridad: Boletín semanal 21-27 de noviembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 21-27 de noviembre

Qbot como preludio a infecciones del ransomware Egregor Investigadores de la compañía de seguridad Group-IB han emitido un comunicado donde afirman haber encontrado actividad que relaciona al troyano bancario Qbot...
Noticias Ciberseguridad 14-20 noviembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 14-20 de noviembre

Campaña de distribución de malware suplanta la identidad de ministerios españoles Investigadores de ESET alertan de la existencia de una campaña de distribución de malware en la que se estaría...
Una explicación sencilla sobre SAD DNS y por qué es un desastre (o una bendición)
Sergio de los Santos

Una explicación sencilla sobre SAD DNS y por qué es un desastre (o una bendición)

En 2008, Kaminsky sacudió los cimientos de internet. Un fallo de diseño en DNS permitía falsear respuestas y enviar a una víctima a donde el atacante quisiera. 12 años...

Navegación de entradas

Artículos anteriores
1 … 10 11 12 … 32
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies