Sergio de los Santos Qué ha pasado con SHA-1 y el nuevo ataque. Una explicación sencilla Se ha anunciado “otro clavo en la tumba de SHA-1” en forma de estudio que demuestra, de otra manera y una vez más, su debilidad. Aunque suene complejo, no es...
AI of Things Cómo PepsiCo optimiza la distribución con segmentación avanzada «En los puntos de venta donde se aplicó la estrategia Big Data se está creciendo 10 puntos por encima, por lo que el crecimiento potencial es espectacular.» Con esta cita...
Beatriz Sanz Baños Las posibilidades del blockchain para el IoT La tecnología del blockchain ofrece una gran variedad de aplicaciones en los distintos sectores productivos. Servicios financieros, seguridad informática, criptomonedas o cadenas de suministro de mercancías son algunas de ellas.
David García Las modas en la superficie de ataque: se lleva lo retro Lo queramos o no, el malware y todo el ecosistema que lo rodea es una industria más. Ilegal, pero con todas las características de una organización: maximizar beneficios con la menor inversión...
AI of Things De caballero a diplomático, y de diplomático a estratega: la evolución del CDO Para comprender una realidad compleja, es necesario observarla desde distintos puntos de vista. Por eso, Adolf Hernández, Director de Data & Analytics en everis, y Lluis Esteban, CDO de CaixaBank, ofrecieron una...
Nacho Brihuega Concienciación de seguridad en los empleados: campañas de phishing Una de las herramientas más utilizadas para comprobar la concienciación de los empleados de una compañía son las campañas de phishing. Como ya sabéis las campañas clásicas de phishing se basan en el...
Carlos Rodríguez Abellán Text summarization: Conoce cómo funciona la generación automática de resúmenes El hecho de que cada vez más personas estemos conectadas a Internet y que, además, generemos más y más contenido hace que el análisis o estudio de la información...
Enrique Blanco Cómo detectar Fake News con Machine Learning Las redes sociales han cambiado drásticamente la forma en que las noticias son generadas, difundidas y consumidas por la sociedad, abriendo oportunidades imprevistas, pero también creando desafíos complejos. Las...
Área de Innovación y Laboratorio de Telefónica Tech TFM y herramienta: Estado de la criptografía post-cuántica y simulaciones de algoritmos post-cuánticos Recientemente hemos vuelto a arrancar nuestra iniciativa anual de Retos de Ciberseguridad, Big Data e Inteligencia Artificial donde establecemos contacto directo con estudiantes que realizan su TFG o TFM con nosotros, aportándoles...
Paloma Recuero de los Santos Video Post #7: ¿Qué se puede hacer y qué no con Inteligencia Artificial? En el video Post de hoy, hablaremos de uno de los temas que más nos preocupan de la Inteligencia Artificial y, en particular, del Machine Learning. ¿Cuáles...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...