Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Los mejores post de 2020 en Telefónica IoT & Big Data GOOD TECH TIMES: The Thinx Openlabs, dispositivos listos para las nuevas tecnologías 5G
  • Seguridad
    • El Sesgo de Confirmación: buscamos la información que nos reasegura en nuestras decisiones descartando la evidencia en contra Eventos en los que participa ElevenPaths en diciembre
  • Big Data e IA
    • Workforce Optimise la solución para optimizar procesos, operaciones y gestión de equipos Ciclismo, datos y mucha diversión en el Día Internacional del Voluntario Telefónica
  • Cloud
    • Compras navideñas, un momento crítico para muchos negocios ¿Cómo podría sobrevivir hoy una pyme como Dunder Mifflin?
  • Redes
    • Fibra óptica y todo lo que debes saber acerca de esta tecnología Cómo las redes privadas facilitan el trabajo en las empresas
Think Big / Empresas
  • Crecer
    • Ignacio G.R. Gavilán
      HTML5 en la ruleta
      HTML5, unas siglas, un mito tecnológico, un posible futuro, una apuesta… ¿Qué es HTML5, ese estándar que tanto da que hablar y en el que parecen puestas tantas esperanzas...
      Fátima Martínez
      Cómo descargar un listado de nuestros contactos de LinkedIn
      Si hay algo que nos aportan las redes sociales son los miles de valiosos contactos que hemos ido haciendo a lo largo de los años. Unos porque han trabajado...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • Juan Carlos Estévez
      ¿Qué es Kanban y cuál es el mejor software para utilizarlo?
      Sin importar el área en que se desarrolle la empresa, aumentar la productividad es la clave para posicionarse como un líder en el mercado, algo para lo que es...
      microsoft teams
      Beatriz Iznaola
      WhatsApp para los amigos y Teams para el trabajo
      Desde que nos vimos obligados a teletrabajar, una aplicación se llevó todo el protagonismo: Teams. Se trata de la herramienta de Microsoft para el trabajo en equipo. Muchos la...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • IOC Emotet
      ElevenPaths
      IOC_Emotet: nuestra nueva herramienta de análisis para formatos Microsoft Office XML
      Emotet sigue siendo una de las amenazas más persistentes en el mundo, pero particularmente en Latinoamérica está golpeando con cierta insistencia. Hace algunas semanas aconsejábamos una fórmula para mitigar...
      Fiat Cryptography, el sistema del MIT para generar código criptográfico optimizado para todo tipo de hardware
      Gonzalo Álvarez Marañón
      Fiat Cryptography, el sistema del MIT para generar código criptográfico optimizado para todo tipo de hardware
      Analizamos el sistema desarrollado por investigadores del MIT para generar algoritmos criptográficos optimizados en todas las plataformas de hardware.
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • Telefónica Innovation Day
      Irene Gómez
      Telefónica Innovation Day: La innovación al alcance de tus manos
      El pasado año, celebramos el primer Innovation Day, un evento que nació con el fin de compartir los últimos proyectos en materia de innovación en los que veníamos trabajando desde...
      AI of Things
      Lo más destacado del BDID2017 (I): ¡Gracias por disfrutar de este día con nosotros!
      El pasado martes 31 de octubre celebramos el Big Data Innovation Day 2017 y disfrutamos de una tarde excepcional. El Auditorio de Telefónica estaba repleto de asistentes y muchos otros...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Vulnerabilidades

Información e investigaciones sobre vulnerabilidades en seguridad informática.

Libssh, crónica de un autómata que desconocía su origen
David García

Libssh, crónica de un autómata que desconocía su origen

La semana pasada hemos tenido noticia de una vulnerabilidad reseñable de las que debe quedar registro para aprender de nuestros errores. Libssh, una librería que implementa el protocolo de...
Gonzalo Álvarez Marañón

Historia de dos mentes: La abismal diferencia entre el riesgo real y el riesgo percibido

«En nuestra sociedad generalmente no se considera justificable tomar decisiones basadas puramente en una respuesta emocional. Queremos considerarnos científicos y racionales, por ello creamos estas razones después de haber...
La lucha de Windows contra la ejecución de código: Éxitos y fracasos (V)
Sergio de los Santos

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (V)

Es complicado entender todo el entramado que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, sino fuera...
David García

Malware: un «snapshot» de la actualidad

Vamos a tomarle el pulso al malware más reciente e interesante. Las últimas técnicas, ataques y formas que está tomando esta amenaza y que están reflejando los medios en...
Gonzalo Álvarez Marañón

Los seis principios de la influencia que utilizan los cibercriminales para hackear tu cerebro

«Los aficionados hackean sistemas, los profesionales hackean gente», decía Bruce Schneier. ¿Alguna vez has dicho «sí» a una petición de un desconocido a pesar de que realmente no te...
Gonzalo Álvarez Marañón

La homeostasis del riesgo o cómo agregar medidas de seguridad puede volverte más inseguro

Un niño está jugando con su patinete. De repente, comienza a saltar desde una rampa, con peligro evidente. No lleva ni casco ni otras protecciones. Rápidamente, hace su aparición...
ElevenPaths

WAF gestionado en Red de Telefónica, basado en tecnología F5 Networks

Ecosistema de aplicaciones Las aplicaciones y sitios web pueden procesar tanto datos confidenciales personales como datos de negocio vitales para las empresas, información que los convierte en activos de alto...
Diego Samuel Espitia

Cryptojacking, entornos amenazados. Parte 3 de 4

En la entrada anterior vimos cuales eran los entornos que los delincuentes están usando con mayor frecuencia para el cryptojacking, por lo que en esta entrada continuaremos con la explicación de...
Diego Samuel Espitia

Cryptojacking: Amenaza latente y creciente. Parte 1 de 4

En la actualidad son pocas las personas que no han escuchado hablar de las criptomonedas o del Bitcoin. Sin duda, desde 2009 han generado una revolución en el mundo,...
Pablo Alarcón Padellano

Guía AEPD para la gestión y notificación de brechas, pero, ¿cómo detectarlas? – Parte 1

¿Confundido sobre qué medidas debes adoptar para detectar y notificar brechas de seguridad de tu organización y cumplir con el Reglamento General de Protección de Datos (RGPD)? El pasado 19...

Navegación de entradas

Artículos anteriores
1 … 24 25 26 … 32
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies