Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • GOOD TECH TIMES Descubre las aplicaciones que tiene la conectividad Wifi de tu coche
  • Seguridad
    • Cómo eludir el filtro antiXSS en Chrome y Safari (descubierto por Eleven Paths) Cómo engañar a las apps que usan Deep Learning para la detección de melanomas
  • Big Data e IA
    • Reducción de costos a través de la tecnología, las tendencias más usadas Alcalá de Henares: un ejemplo sobre cómo el Big Data ayuda a la movilidad de las ciudades
  • Cloud
    • Cloud en las soluciones de continuidad de negocio Instant Servers, un nuevo hito en la estrategia cloud
  • Redes
    • La importancia de la segmentación y microsegmentación de redes en las empresas modernas 3 elementos de una infraestructura de red corporativa

  • Ciberseguridad
  • Cloud
  • AI of Things
    • Big Data
    • Inteligencia Artificial
    • IoT
  • Blockchain

Área: Telefónica Tech

Ideas Locas, CDO de Telefónica

Deep Learning con Python: Introducción a TensorFlow (Parte III)

Hemos llegado al tercer y último artículo de nuestra serie de introducción al Deep Learning con Python haciendo uso del framework TensorFlow. Recordemos que en el artículo anterior, Deep...
Pablo Alarcón Padellano

Guía AEPD para la gestión y notificación de brechas, pero, ¿cómo detectarlas? – Parte 1

¿Confundido sobre qué medidas debes adoptar para detectar y notificar brechas de seguridad de tu organización y cumplir con el Reglamento General de Protección de Datos (RGPD)? El pasado 19...
AI of Things

Cuando la información fluye la empresa se mueve

Cuando nos enfrentamos a la gestión de un proyecto, tenemos que estar atentos a múltiples aspectos y se hace complicado priorizar. Entran en juego diferentes aspectos: diferenciar entre lo...
Sergio Sancho Azcoitia

Historia de Lisp y su uso en redes neuronales – Parte II

Escrito por Sergio Sancho Azcoitia, Security Researcher en ElevenPaths Hace un mes dimos comienzo a una serie de dos artículos en la que se hablaría de Lisp. En la primera...
La lucha de Windows contra la ejecución de código: Éxitos y fracasos (I)
Sergio de los Santos

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (I)

Es complicado entender todo el entramado de seguridad que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo,...
AI of Things

Esta semana en el blog de LUCA: Del al 16 al 22 de julio

Esta semana ha sido muy especial, ¡hemos publicado nuestro post número 500! De modo que, para celebrarlo, hemos querido compartir con vosotros dos posts muy especiales en colaboración con...
Fran Ramírez

Historia de la IA: Frank Rosenblatt y el Mark I Perceptrón, el primer ordenador fabricado específicamente para crear redes neuronales en 1957

Escrito por Fran Ramírez, (@cyberhadesblog) miembro del equipo de Crazy Ideas en CDO en Telefónica, co-autor del libro «Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)«, del...
Detección y respuesta basadas en Ciberinteligencia. Parte 2: juntando todas las piezas
Nikolaos Tsouroulas

Detección y respuesta basadas en ciberinteligencia. Parte 2: juntando todas las piezas

Una vez contamos con la visibilidad que aporta un Endpoint Detection & Response (EDR) y el conocimiento que proporciona la adopción de la inteligencia de amenazas, ya disponemos de los dos principales...
AI of Things

Conoce Movistar Home, el dispositivo inteligente que integra Aura y revolucionará las comunicaciones

El pasado mes de febrero durante la edición 2018 del Mobile World Congress, Telefónica anunció Movistar Home, el dispositivo inteligente que incorpora Aura, su asistente virtual con inteligencia artificial....
ElevenPaths

Cómo combatir las principales amenazas digitales de la mano de ElevenPaths

Varias son las amenazas de ciberseguridad que afrontan a diario tanto organizaciones como particulares. Entre todas estas amenazas caben destacar dos que pueden comprometer la seguridad de nuestros equipos: las vulnerabilidades y el malware....

Navegación de entradas

Artículos anteriores
1 … 170 171 172 … 272
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies