Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Avances de la industria 4.0 y su influencia en la sociedad IoT para proteger los envíos
  • Seguridad
    • Estrategias de defensa para la lucha contra las amenazas avanzadas Colisiones, haberlas hay(las). Parte 1.
  • Big Data e IA
    • Blockchain para reinventar la Identidad Digital LinkedIn Live – Las dos caras de Blockchain: garantías adicionales y nuevos modelos de negocio
  • Cloud
    • Transformación digital: un proyecto de gestión del cambio Esta semana en el blog de LUCA: del 8 al 13 de Enero
  • Redes
    • VPN: descubre las 5 razones por las cuales deberías usar una IBN: redes capaces de entender su contexto y aprender constantemente

Think Big / Empresas

  • Crecer
    • Blanca Montoya Gago
      Cómo se distribuyen los Fondos Europeos del Plan España Puede de desarrollo regional a las CC.AA
      El objetivo de los Fondos de Recuperación Europeos es reducir las diferencias entre los niveles de desarrollo de las distintas regiones de la Unión Europea y, así, reducir el...
      Telefónica Ecuador
      ¿Cuál es la plataforma virtual más adecuada para tu formación profesional?
      Cada día son más y más las personas que eligen tomar una formación académica a través de una plataforma virtual. Ya sea por tiempo, comodidad o por cuestiones personales, las...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • Ideas Locas, CDO de Telefónica
      Deep Learning con Python: Introducción a TensorFlow (Parte II)
        Escrito por Enrique Blanco (Investigador en CDO) y Fran Ramírez (Investigador de seguridad  informática en Eleven Paths)   Este artículo es el segundo de nuestra serie de introducción al Deep Learning con Python haciendo uso del framework TensorFlow. En el...
      Alicia Díaz Sánchez
      ¿Qué tienen en común las ‘startups’ que triunfan?
      “Hay más startups que nunca, más dinero que nunca y más experiencia”. Con estas palabras de Manuel Ángel Méndez, redactor jefe de Teknautas y moderador del encuentro, comenzó el...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • Cómo encontramos cinco vulnerabilidades en los Router D-Link 859
      Miguel Méndez
      Cómo encontramos cinco vulnerabilidades en los Router D-Link 859
      Te contamos cómo detectamos vulnerabilidades en un dispositivo tan común y que puedes encontrar en tu entorno: un router WiFi.
      Facebook firmaba una de sus apps con una clave privada compartida con otras apps de Google Play desde 2015
      Sergio de los Santos
      Facebook firmaba una de sus apps con una clave privada compartida con otras apps de Google Play desde 2015
      Hemos comprobado que Facebook compartía claves privadas con apps de origen chino en Google Play desde 2015 que podrían llegar a influir en la app original.
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • Raúl Alonso
      Proyecciones inmersivas, la medicina de Broomx para cuidar de sanitarios y mayores
      “Queríamos crear la habitación de hotel más futurista que nadie hubiera imaginado, y ahora trabajamos en las habitaciones de hospitales y residencias, y no hay duda de que el...
      Nacho Palou
      Raspberry Pi para Edge AI: Inteligencia Artificial en el borde para todos
      Raspberry Pi es un popular ordenador muy utilizado entre desarrolladores, estudiantes y aficionados a la informática, a la robótica y a ‘cacharrear’. Entre sus virtudes están su bajo coste...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT
Mujer trabajando con ordenadores. Foto: Mimi Thian / Unsplash
Telefónica Tech

Boletín semanal de ciberseguridad, 21—27 de mayo

​​Vulnerabilidad sin corregir en PayPal El investigador de seguridad H4x0r-DZ ha dado a conocer una vulnerabilidad sin corregir en el servicio de transferencia de dinero de PayPal que podría permitir...
¿Qué es el modelo EOS?
Raúl Alonso

Modelo EOS, las seis áreas de control para saber cómo va tu empresa y crecer

Entre los cientos de decisiones, urgencias y problemas que afronta una empresa cada día, ¿dónde debe poner el foco el gestor? Querer controlar todo puede significar no controlar nada....
data-mesh
Alejandro de Fuenmayor

Arquitecturas data mesh: ¿qué fue antes: el código o los datos?

Desde hace unos años hay un debate en curso sobre cómo modelar los datos: por su valor o para el código que los va a utilizar. Ahí radica en...
Aviones realizando un vuelo acrobático con estelas de colores. Foto de Nick Fewings / Unsplash
Alberto García García-Castro

TrustOS, la navaja suiza de las redes Blockchain

¿Sabías que actualmente existen decenas de redes Blockchain públicas y que, sumadas a las privadas y consorciadas, podrían llegar a centenares? ¿Cuál de ellas se adaptaría mejor a las...
Qué es la persuasión
Alicia Díaz Sánchez

El arte de la persuasión: 6 técnicas para influir en los demás

Existen infinidad de manuales que tratan de enseñar cómo lograr una comunicación persuasiva, algo muy útil en los negocios y también en la vida personal. ¿Pero se nace sabiendo o se...
Cómo formarse en el trabajo
Virginia Cabrera

Formarse en el trabajo, una práctica que beneficia al empleado y a la empresa

A menudo escuchamos que ya no importa lo bueno que seas, sino lo rápido que puedas aprender. Una pega a este comentario: ¿Cómo sacar tiempo para formarte en el...
Estadio Wanda Metropolitano del Atlético de Madrid
Nacho Palou

Estadios de fútbol inteligentes: el mayor espectáculo del mundo, aún más espectacular

La digitalización de los estadios de fútbol ofrece muchas posibilidades para clubes, aficiones y espectadores, y para el negocio del fútbol
comunicacion-agile
Mª Teresa Reinoso Gamino

Diez claves de la filosofía agile para mejorar la comunicación en las organizaciones

Hoy entrevisto a una compañera, Almudena Fernández, agile coach en Telefónica España, donde ha desempeñado su actividad desde hace una década en distintas áreas. La razón es que acaba...
Operarios de una cadena de producción. Foto: ThisisEngineering RAEng / Unsplash
Diego Samuel Espitia

Vulnerabilidades, amenazas y ciberataques a sistemas industriales OT

Los entornos industriales se han ido convirtiendo cada vez más en un objetivo para los ciberdelincuentes
Qué es una organización Next leader
Raúl Salgado

Cómo convertirse en una organización ‘Next Leader’

En un mundo cada día más imprevisible, las empresas líderes (Next Leader) serán las que apuesten por la innovación y respondan ágilmente a los cambios. También las que estén...

Navegación de entradas

Artículos anteriores
1 … 67 68 69 … 1.075
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
paneles solares valladolid
Telefónica Pymes
Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes
¿Y si el sol pudiera convertir el calor en frío?   Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
verifactu
Raúl Alonso
¿Estás preparado para cumplir con la nueva factura electrónica obligatoria?
La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
protección de datos
Álvaro Álvarez
¿Cómo mejorar la protección de los datos personales de tus clientes?
La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies