Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Video Post #25: ¿Cómo hacer las preguntas adecuadas en Ciencia de Datos? Optimizando los hiperparámetros de una red neuronal con TensorBoard
  • Seguridad
    • QA: Pruebas para asegurar la calidad del producto software (II) Historias de #MujeresHacker: Marta Pérez, experta en User Research de Telefónica Aura
  • Big Data e IA
    • Los post de la semana en LUCA: del 17 al 21 de Junio Soluciones de Big Data e Inteligencia Artificial para la industria del turismo
  • Cloud
    • Real Elastic Cloud: Just-in-time para nuestras infraestructuras en la nube Estrategias de defensa para la lucha contra las amenazas avanzadas
  • Redes
    • Fibra óptica y todo lo que debes saber acerca de esta tecnología Antropología del 5G: una red para la sociedad
Think Big / Empresas
  • Crecer
    • Juan Luis Manfredi
      El clima de negocios internacionales en España
      Es el momento de escribir la carta para que quienes gobiernen España en esta nueva legislatura transformen el escenario económico, promuevan el emprendimiento, apuesten por la innovación y hagan...
      Lluis Serra
      No te asustes, pero tu móvil te está escuchando
      Martes 4 de diciembre, cerca de las 18:00 horas, en un centro comercial de Andorra la Vella. Estaba con Tatiana Monserrat, mi compañera de departamento, esperando para pagar unos...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • Raúl Salgado
      Cuatro armas para combatir la escasez de talento
      Uno de cada cuatro directivos españoles tiene dificultades para encontrar talento, porcentaje que escala hasta el 44% en el caso de las grandes empresas, según un estudio de ManpowerGroup, del...
      Raúl Alonso
      Matriz de Kraljic o la gestión de compra inteligente
      Sin una acertada y eficiente política de compras es muy difícil que una empresa salga adelante. La afirmación puede parecer menos excesiva si se recuerda que el 75% de...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • ElevenPaths reconocido por Check Point como Cloud Specialized Partner
      Pablo Alarcón Padellano
      ElevenPaths reconocido por Check Point Software Technologies como CloudGuard Specialized Partner
      Tras desarrollar un amplio catálogo de Servicios de Seguridad Cloud, ElevenPaths ha sido reconocida por su Socio Estratégico Check Point como Socio Especializado en CloudGuard.
      #CodeTalks4Devs – Analizando la seguridad del código fuente utilizando mapas de calor
      ElevenPaths
      #CodeTalks4Devs – Analizando la seguridad del código fuente utilizando mapas de calor
      Existen multitud de herramientas de análisis estático para analizar la seguridad de código fuente. La mayoría de ellos ofrecen informes en formato JSON o cualquier otro tipo de ficheros....
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • Marina Salmerón Uribes
      El nuevo concepto de restauración de Sodexo: mejor experiencia de cliente y mayor eficiencia
      En este blog hemos escrito mucho sobre la experiencia de empleado y la de cliente y también de que ambas son como las dos caras de una misma moneda....
      hábitos atómicos
      Alfonso Alcántara
      El único «hábito atómico» que puede mejorar tu vida profesional
      Cuando el militar francés Louis-Hubert Lyautey (1854-1934) estaba en África le pidió a su jardinero que plantara un árbol cuya copa le parecía especialmente majestuosa. El jardinero le informó de...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Innovación ciberseguridad

Eduard Chaveli Donet

Transparencia del Sistema interno de información: ¿Cómo garantizamos su eficacia?

Ante la transposición de la conocida Directiva Whistleblowing, a través de la Ley 2/2023, de 20 de febrero, reguladora de la protección de las personas que informen sobre infracciones...
¿Pagar cuando te infectas por ransomware? Demasiados grises.
Sergio de los Santos

¿Pagar cuando te infectas por ransomware? Demasiados grises

Internet está lleno de artículos explicando por qué no debe pagarse el ransomware. Y probablemente llevan razón, pero si no se diferencia entre el tipo de ransomware y quién...
Gonzalo Álvarez Marañón

Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford

Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.
ciberseguridad-humor
Víctor Deutsch

Un innovador enfoque de la ciberseguridad basado en el humor

Algunos lectores de  “Ciberseguridad para directivos” (LID Editorial), al darme feedback sobre mi libro  me han dicho que les había parecido muy interesante la visión de que la creación...
Diego Samuel Espitia

Nueva amenaza, viejas técnicas

Desde hace algunos años las técnicas usadas por los desarrolladores de malware se han enfocado en evadir los mecanismos de detección, encontrando que los macros ofuscados y el uso...
#CyberSecurityReport21H1: Más de 246 millones de eventos de ciberseguridad OT detectados en seis meses
Área de Innovación y Laboratorio de Telefónica Tech

#CyberSecurityReport21H1: Más de 246 millones de eventos de ciberseguridad OT detectados en seis meses

Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en Telefónica Tech queremos marcar una diferencia. Desde el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe sobre...
Preguntas frecuentes sobre printNightmare (CVE-2021-34527)
Sergio de los Santos

Preguntas frecuentes sobre printNightmare (CVE-2021-34527)

Vamos a intentar aclarar algunas dudas comunes sobre esta vulnerabilidad, puesto que ha aparecido con ciertos datos confusos sobre si estaba parcheada, denominación, fórmulas para ser explotada y cómo...
DIARIO: un arma más en el arsenal de TheHive
Andrés Naranjo

DIARIO: un arma más en el arsenal de TheHive

Ya sabemos que el eslabón mas débil de la cadena de la ciberseguridad es el propio usuario. Los estudios al respecto demuestran que el principal motivo por el que...
ElevenPaths Radio 3x11 - Entrevista a Adán Sánchez
ElevenPaths

ElevenPaths Radio 3×11 – Entrevista a Adán Sánchez

Cada vez se habla más del Blockchain, una tecnología que, según muchos medios, va a revolucionar el mundo de los negocios mediante los contratos inteligentes o smart contracts y...
Gonzalo Álvarez Marañón

El puzle por el que ofrecen un trillón de dólares a quien lo resuelva

¿Eres aficionado a los puzles matemáticos? Pues aquí tienes uno muy lucrativo… ¡pero duro de roer! Si descubres un método para romper los hashes utilizados en Blockchain, ¡podrías hacerte...

Navegación de entradas

Volver a portada
1 2 … 17
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies