Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Neuromante vs Neurolink:»Alto, Policía de Turing: ¡usted es una IA!» Dormir a tu bebé nunca fue tan fácil
  • Seguridad
    • Todo lo que vimos en Security Innovation Day 2015 (IV): el nuevo enfoque de la seguridad gestionada Winners of the Latch Plugins Contest
  • Big Data e IA
    • Convierte datos complejos de tu empresa en insights accionables con LUCA Comms Gestión empresarial y big data: 5 ejemplos exitosos en los últimos 5 años
  • Cloud
    • Cloud en las soluciones de continuidad de negocio Así es como la conexión VPN mejora la seguridad en el cloud computing
  • Redes
    • Telco Edge Cloud Platform: un ejemplo para demostrar todo su potencial El ojo de Sauron de la videovigilancia habilitado por redes 5G
Think Big / Empresas
  • Crecer
    • Edith Gómez
      5 estrategias para captar clientes sin invertir en publicidad
      Cuando acabas de abrir un negocio, quieres por todos los medios captar clientes para conseguir los primeros beneficios y sobrevivir de la mejor manera. El problema es que los...
      Carlos Lorenzo
      La formación es transformación: invierte en talento
      Los coches aun no vuelan, pero ni falta hace, ya tenemos suficiente con el aluvión de información que nos llega desde todas las direcciones. Siempre pensé en como luciría el semáforo del...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • Javier Martín
      Las aplicaciones SaaS, buenas compañeras para tu negocio
      Cuando hablamos del Cloud Computing y de SaaS, muchas veces se trata el concepto general o algunas ideas relacionadas con casos de éxito o ejemplos de servicios o empresas muy...
      Raúl Alonso
      ‘Business angel’: ¿cómo es y qué hacer para convencerle?
      Hace muy poco tiempo se decía sobre ellos que eran como las meigas («haberlas haylas»), pero hoy en día los business angels son una figura reconocida y reconocible, y es obligación del...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • Los programadores saludables desayunan cereales criptográficos todas las mañanas
      Gonzalo Álvarez Marañón
      Los programadores saludables desayunan cereales criptográficos todas las mañanas
      Para que la criptografía funcione, debe estar escrita en software. En este post te enseñamos a utilizar criptografía en tus desarrollos.
      Carmen Ruano Sánchez
      Las cinco tendencias más relevantes de la economía digital
      “Nueva economía”, “economía digital”, “nueva economía digital”… En realidad estamos hablando de la “economía en sí misma”, porque lo digital ya lo envuelve todo y está cambiando la forma...
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • Roberto García Esteban
      ChatGPT y Cloud Computing: un matrimonio bien avenido
      ChatGPT (quizá no sepas que son las siglas de Chat Generative Pre-Trained Transformer) está en boca de todos por su impresionante habilidad para generar textos que parecen escritos por...
      Shaadow
      Innovation Marketing Team
      iArchiva y shaadow.io, juntos por una gestión documental segura
      Los empleados pasan horas organizando y gestionando documentos. Esto incluye informes, presentaciones, documentos legales y otros archivos de carácter sensible. Más allá, la tarea no solo implica organizar y...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Ciberseguridad

El lado oscuro de WebAssembly
Carlos Ávila

El lado oscuro de WebAssembly

Hoy en día, las tecnologías para desarrollar software para web se multiplican de manera vertiginosa, al tiempo que introducen, en algunos casos, nuevas formas de ataque o ventajas inesperadas...
DIARIO ya detecta las macros “stomped” pero, ¿qué son exactamente?
Área de Innovación y Laboratorio de Telefónica Tech

DIARIO ya detecta las macros “stomped” pero, ¿qué son exactamente?

Hace pocas semanas presentamos DIARIO, el detector de malware que respeta la privacidad de los usuarios, y seguimos mejorándolo para que detecte más y mejor. Recientemente añadimos la capacidad...
Nueva versión de TheTHE con plugins de URLScan y MalwareBazaar
Área de Innovación y Laboratorio de Telefónica Tech

Nueva versión de TheTHE con plugins de URLScan y MalwareBazaar

Llega por primera vez a tus manos algún IOC. Pongamos un hash, URL, IP o dominio sospechoso. Necesitas conocer cierta información básica. ¿Es malware? ¿Está en algún repositorio? ¿Desde qué fecha? ¿Whois?...
ElevenPaths

ElevenPaths Radio #9 – Nuevas tecnologías y el futuro en Ciberseguridad

Cada pocos meses los ciberataques van cambiando, utilizando nuevas técnicas o aprovechándose de las nuevas tecnologías que han ido emergiendo. En este episodio, nuestro CSA para Colombia, Diego Espitia,...
Noticias de Ciberseguridad: Boletín semanal 5-11 de septiembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 5-11 de septiembre

Boletín de actualizaciones de Microsoft Microsoft publicó el martes su boletín de actualizaciones correspondiente al mes de septiembre. En este nuevo boletín se han corregido un total de 129 vulnerabilidades...
Equipo de Cytomic, unit of Panda Security

Indicadores de Compromiso, clave para detectar y solucionar incidentes de forma ágil

La respuesta rápida y ágil ante incidentes es un aspecto básico para una buena estrategia de ciberseguridad. Poco a poco, cada vez más compañías son conscientes de ello, y...
seguridad en la información
Moncho Terol

Norma ISO 27001: importancia para la seguridad de la información

La ISO 27001 es una norma de la International Organization for Standardization (ISO) que define buenas prácticas asociadas a la seguridad de la información. El objetivo principal de esta...
Adversarial Attacks, el enemigo de la inteligencia artificial (II)
Franco Piergallini Guida

Adversarial Attacks, el enemigo de la inteligencia artificial (II)

En el Machine y Deep Learning, al igual que en cualquier sistema, existen vulnerabilidades y técnicas que permiten manipular su comportamiento a merced de un atacante. Como hablamos en...
Telefónica Ecuador

¿Qué es la nube pública y por qué es ideal para tu negocio?

En los últimos años las Pequeñas y medianas empresas (Pymes) han entendido las ventajas que tienen para su negocio los sistemas de almacenamiento en la nube. El Dinero (2019) reseña una encuesta...
ElevenPaths Radio 2x14 - Entrevista a Francisco Hernández Cuchí
ElevenPaths

ElevenPaths Radio 2×14 – Entrevista a Francisco Hernández Cuchí

Sea cual sea tu trabajo, tarde o temprano tendrás que hacer presentaciones ante un público más o menos numeroso. Para que el mensaje llegue de forma clara y efectiva...

Navegación de entradas

Artículos anteriores
1 … 44 45 46 … 159
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
paneles solares valladolid
Telefónica Pymes
Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes
¿Y si el sol pudiera convertir el calor en frío?   Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
verifactu
Raúl Alonso
¿Estás preparado para cumplir con la nueva factura electrónica obligatoria?
La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
protección de datos
Álvaro Álvarez
¿Cómo mejorar la protección de los datos personales de tus clientes?
La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies