Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • La relevancia de ser elegido «Líderes en el cuadrante Mágico de Gartner» Pódcast Latencia Cero: La inesperada relación entre Smart Cities y Agricultura Inteligente
  • Seguridad
    • Agenda de eventos en junio para estar al día en Seguridad Informática En busca de una mejora de la privacidad en las criptodivisas con Dash, Zcash y Monero
  • Big Data e IA
    • ¿Son competitivas las estrategias basadas en datos en el sector energético? Naturgy lo demuestra Esta semana en el blog de LUCA: del 15 al 21 de Octubre
  • Cloud
    • Siete hábitos del CIO eficaz Edge Computing, 3 historias de éxito
  • Redes
    • Antropología del 5G: una red para la sociedad 3 elementos de una infraestructura de red corporativa

  • Ciberseguridad
  • Cloud
  • AI of Things
    • Big Data
    • Inteligencia Artificial
    • IoT
  • Blockchain

Área: Telefónica Tech

Ideas Locas, CDO de Telefónica

Deep Learning con Python: Introducción a TensorFlow (Parte III)

Hemos llegado al tercer y último artículo de nuestra serie de introducción al Deep Learning con Python haciendo uso del framework TensorFlow. Recordemos que en el artículo anterior, Deep...
Pablo Alarcón Padellano

Guía AEPD para la gestión y notificación de brechas, pero, ¿cómo detectarlas? – Parte 1

¿Confundido sobre qué medidas debes adoptar para detectar y notificar brechas de seguridad de tu organización y cumplir con el Reglamento General de Protección de Datos (RGPD)? El pasado 19...
AI of Things

Cuando la información fluye la empresa se mueve

Cuando nos enfrentamos a la gestión de un proyecto, tenemos que estar atentos a múltiples aspectos y se hace complicado priorizar. Entran en juego diferentes aspectos: diferenciar entre lo...
Sergio Sancho Azcoitia

Historia de Lisp y su uso en redes neuronales – Parte II

Escrito por Sergio Sancho Azcoitia, Security Researcher en ElevenPaths Hace un mes dimos comienzo a una serie de dos artículos en la que se hablaría de Lisp. En la primera...
La lucha de Windows contra la ejecución de código: Éxitos y fracasos (I)
Sergio de los Santos

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (I)

Es complicado entender todo el entramado de seguridad que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo,...
AI of Things

Esta semana en el blog de LUCA: Del al 16 al 22 de julio

Esta semana ha sido muy especial, ¡hemos publicado nuestro post número 500! De modo que, para celebrarlo, hemos querido compartir con vosotros dos posts muy especiales en colaboración con...
Fran Ramírez

Historia de la IA: Frank Rosenblatt y el Mark I Perceptrón, el primer ordenador fabricado específicamente para crear redes neuronales en 1957

Escrito por Fran Ramírez, (@cyberhadesblog) miembro del equipo de Crazy Ideas en CDO en Telefónica, co-autor del libro «Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)«, del...
Detección y respuesta basadas en Ciberinteligencia. Parte 2: juntando todas las piezas
Nikolaos Tsouroulas

Detección y respuesta basadas en ciberinteligencia. Parte 2: juntando todas las piezas

Una vez contamos con la visibilidad que aporta un Endpoint Detection & Response (EDR) y el conocimiento que proporciona la adopción de la inteligencia de amenazas, ya disponemos de los dos principales...
AI of Things

Conoce Movistar Home, el dispositivo inteligente que integra Aura y revolucionará las comunicaciones

El pasado mes de febrero durante la edición 2018 del Mobile World Congress, Telefónica anunció Movistar Home, el dispositivo inteligente que incorpora Aura, su asistente virtual con inteligencia artificial....
ElevenPaths

Cómo combatir las principales amenazas digitales de la mano de ElevenPaths

Varias son las amenazas de ciberseguridad que afrontan a diario tanto organizaciones como particulares. Entre todas estas amenazas caben destacar dos que pueden comprometer la seguridad de nuestros equipos: las vulnerabilidades y el malware....

Navegación de entradas

Artículos anteriores
1 … 170 171 172 … 272
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies