Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Ahora la iluminación también es inteligente La moda conectada: la revolución IoT en el sector textil
  • Seguridad
    • #MujeresHacker: érase una vez una princesa ingeniera ElevenPaths pasa a formar parte del Atlas de Ciberseguridad de la Comisión Europea
  • Big Data e IA
    • Tus datos más limpios…(II). Excel, «Waterproof» El Machine Learning y sus paradojas: ¿Me acabará sustituyendo una máquina?
  • Cloud
    • En 2013 cloud se hizo realidad y en 2014 será una necesidad Dejemos de hablar de cloud híbrida, ¡hagamos cloud híbrida!
  • Redes
    • Cómo Telefónica ha implantado la primera red comercial SDN automatizada y multivendor Fibra óptica y todo lo que debes saber acerca de esta tecnología
Think Big / Empresas
  • Crecer
    • Nacho Palou
      Empieza ya a programar Inteligencia Artificial: lenguajes, herramientas y recomendaciones
      Existe una relación muy estrecha en Big Data e Inteligencia Artificial (IA): Big Data consiste en capturar, procesar y analizar grandes cantidades de datos. Cuando estos datos se...
      Herramientas para vender más desde un ecommerce
      Raúl Salgado
      Tres claves y cinco herramientas para vender más por Internet
      Tres de cada diez euros que ingresó en 2020 la principal compañía textil del país procedieron de su canal online. Y el porcentaje seguirá creciendo, no solo como consecuencia...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • Negociación
      en Think Big
      José María López
      Técnicas de negociación del FBI que podrías aplicar en tu trabajo
      El ámbito profesional se nutre de conocimientos de cualquier área que podamos imaginar. Quién iba a pensar que un libro sobre táctica militar como El arte de la guerra de Sun Tzu sería...
      Elon Musk
      Beatriz Iznaola
      7 consejos de Elon Musk a los empleados de Tesla para ser más productivos
      Si pensamos en una persona productiva y con éxito empresarial, probablemente venga a nuestra cabeza Elon Musk, el Director general de Tesla. Así, cuando compartió con sus empleados algunos...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • II edición del programa TUTORÍA. Realiza tu TFG o TFM con nosotros
      Área de Innovación y Laboratorio de Telefónica Tech
      II edición del programa TUTORÍA: investigaciones de ciberseguridad orientadas a producto
      El interés de los jóvenes estudiantes lo demuestra: los retos tecnológicos vinculados a las tecnologías de la información son interesantes y despiertan en los alumnos una curiosidad y motivación...
      Recuperación de datos y borrado seguro
      Claudio Chifa
      Recuperación de datos y borrado seguro
      En este articulo vamos a tratar dos problemáticas igual de importantes, por un lado la recuperación de datos y por otro, la destrucción de datos o borrado seguro. ¿Bajo que condiciones se...
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • Raquel Navarrete
      Click&Filma: el futuro de la realización de eventos en remoto
      La realización de eventos en remoto es posible. Si algo hemos aprendido de los acontecimientos que han definido al mundo en los últimos meses, es que la tecnología ha...
      Telefónica Ecuador
      ¿Qué tipos de datos puede aprovechar una empresa para enfocar su estrategia?
      En un entorno tan competitivo como el actual, los datos se han convertido en uno de los activos más importantes de las empresas. Uzielko (2018) sostiene que, a medida...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Ciberseguridad

Sergio de los Santos

Y el presidente dijo “ya está bien”. Las nuevas propuestas en ciberseguridad desde la Casa Blanca

Joe Biden ha firmado una Orden Ejecutiva para mejorar la ciberseguridad nacional y proteger de manera más eficiente las redes del gobierno federal. La analizamos en este artículo.
ElevenPaths

Boletín semanal de ciberseguridad 8-14 de mayo

Ataque de ransomware a uno de los oleoductos más importantes de Estados Unidos La empresa energética estadounidense Colonial Pipeline se vio afectada el pasado viernes por un ataque de ransomware,...
Tu Empresa Segura: transformación digital y ciberseguridad se dan la mano
Julia Santo Domingo Gómez

Tu Empresa Segura: transformación digital y ciberseguridad se dan la mano

La transformación digital ha supuesto una revolución para el mundo y, en especial, para las empresas. Las nuevas tecnologías y la transformación digital permiten que las empresas sean más...
Pagar o no pagar a los criminales que cifran los datos de una compañía
Sergio de los Santos

Ciberseguros y cibercrimen ante “la devastadora epidemia global de ransomware”. Se eliminan coberturas

AXA Francia elimina de su cobertura de ciberseguro el pago de rescate por ransomware. Descubre qué significa para el futuro de este tipo de cibercrimen.
ElevenPaths

Boletín semanal de ciberseguridad 1-7 de mayo

Apple corrige cuatro vulnerabilidades día cero en WebKit Apple publicó ayer actualizaciones de seguridad para corregir cuatro vulnerabilidades de día cero que podrían estar siendo activamente explotadas, según indica la propia entidad....
Fileless malware: ataques en crecimiento pero controlables
Diego Samuel Espitia

Fileless malware: ataques en crecimiento pero controlables

Los ataques de fileless malware han aumentado un 900% desde 20219, descubre cómo protegerte.
El futuro de las credenciales universitarias apunta hacia Blockchain y Open Badges
Gonzalo Álvarez Marañón

El futuro de las credenciales universitarias apunta hacia Blockchain y Open Badges

Descubre cómo el Blockchain y las OpenBadges van a evolucionar las credenciales tradicionales para eliminar el fraude.
ElevenPaths Radio 3x13 - Entrevista a Marta García Aller
ElevenPaths

ElevenPaths Radio 3×13 – Entrevista a Marta García Aller

Hablamos sobre algoritmos, privacidad y tecnología con Marta García Aller, periodista de El Confidencial y escritora de "Lo imprevisible".
Boletín semanal de ciberseguridad 24-30 abril 2021
ElevenPaths

Boletín semanal de ciberseguridad 24-30 de abril

BadAlloc – Vulnerabilidades críticas en dispositivos IoT y OT de uso industrial Investigadores de seguridad de Microsoft han descubierto 25 vulnerabilidades críticas de ejecución remota de código (RCE), a las...
Usando a DIARIO la FOCA para análisis de malware
Carlos Ávila

Usando a DIARIO la FOCA para análisis de malware

Los servidores web son una de las principales vías de propagación de malware en internet. Estos son frecuentemente atacados buscando fallos de seguridad que permitan infectarlos, para que a...

Navegación de entradas

Artículos anteriores
1 … 30 31 32 … 159
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies