Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Un gemelo digital para salvar el Mar Menor Tu primer proyecto IoT Cloud (II): Registro en AWS IoT y puesta a punto de M5Stack
  • Seguridad
    • Seguimos avanzando con Latch. Novedades Investigando los discos duros de Bin Laden: malware, contraseñas, warez y metadatos (II)
  • Big Data e IA
    • ¿Qué es el self-supervised learning? La teoría Gestalt en Gobierno del Dato
  • Cloud
    • La verdadera revolución digital está en la formación de cada uno El fondo de armario tecnológico
  • Redes
    • La importancia de la segmentación y microsegmentación de redes en las empresas modernas ¿En qué consisten los tipos de redes LAN, MAN, WAN?
Think Big / Empresas
  • Crecer
    • Carmen Gavara
      Y tú, ¿te mueves?
      Hoy en día los dispositivos móviles se han implantado con fuerza en nuestra vida cotidiana, cada vez son más las tareas diarias que realizamos con ayuda de estos y...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • Lluis Serra
      La mensajería urgente, la gran asignatura pendiente del comercio electrónico
      Hace casi un año trasladé mi despacho a L’Estany, un pequeño pueblo de 250 habitantes a mil metros de altura en la comarca del Moianès, para escapar de las...
      David Fernández
      ¡Viva la improvisación en la empresa!
      Debemos pasar del concepto de “empresa líquida”, enunciado en el año 2000 por Zygmunt Bauman (Premio Príncipe de Asturias de Comunicación y Humanidades 2010), al de «empresa gaseosa», en...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • DIARIO: un arma más en el arsenal de TheHive
      Andrés Naranjo
      DIARIO: un arma más en el arsenal de TheHive
      Ya sabemos que el eslabón mas débil de la cadena de la ciberseguridad es el propio usuario. Los estudios al respecto demuestran que el principal motivo por el que...
      Nueva herramienta: Mask Extension Control (MEC), no te fíes de las extensiones en Windows
      Área de Innovación y Laboratorio de Telefónica Tech
      Nueva herramienta: Masked Extension Control (MEC), no te fíes de las extensiones en Windows
      Windows confía demasiado en las extensiones para elegir el programa que debe procesar un archivo. Por ejemplo, cualquier fichero con extensión .doc será abierto con Word, independientemente de su...
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • AI of Things
      Lo más destacado del BDID2017 (VI): como crear el mejor equipo de eSports del mundo, Pedro de Alarcón y Fernando Piquer
      El Big Data Innovation Day 2017 cerró la agenda del evento con un tema de gran interés para un gran público: los eSports. Una ponencia de la mano de...
      AI of Things
      Edge AI vs. Cloud AI: conoce sus diferencias y elige el mejor enfoque para tu proyecto de IA
      Conoce las diferencias entre Edge AI y Cloud AI, sus ventajas y desventajas y elige el enfoque adecuado para tu proyecto de Inteligencia Artificial.
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Prevención ciberseguridad

ElevenPaths Radio – Entrevista a José Valiente
ElevenPaths

ElevenPaths Radio 3×02 – Entrevista a José Valiente

Cuando pensamos en ciberseguridad, lo más probable es que lo primero que se nos venga a la mente sea un ordenador o un smartphone. Sin embargo, aunque no seamos...
¿Eres cripto-ágil para responder con rapidez a ciberamenazas cambiantes?
Gonzalo Álvarez Marañón

¿Eres cripto-ágil para responder con rapidez a ciberamenazas cambiantes?

Un negocio se considera ágil si es capaz de responder rápidamente a los cambios del mercado, adaptándose para conservar la estabilidad. Ahora bien, sin criptografía no hay seguridad y...
El lado oscuro de WebAssembly
Carlos Ávila

El lado oscuro de WebAssembly

Hoy en día, las tecnologías para desarrollar software para web se multiplican de manera vertiginosa, al tiempo que introducen, en algunos casos, nuevas formas de ataque o ventajas inesperadas...
Equipo de Cytomic, unit of Panda Security

Indicadores de Compromiso, clave para detectar y solucionar incidentes de forma ágil

La respuesta rápida y ágil ante incidentes es un aspecto básico para una buena estrategia de ciberseguridad. Poco a poco, cada vez más compañías son conscientes de ello, y...
Adversarial Attacks, el enemigo de la inteligencia artificial (II)
Franco Piergallini Guida

Adversarial Attacks, el enemigo de la inteligencia artificial (II)

En el Machine y Deep Learning, al igual que en cualquier sistema, existen vulnerabilidades y técnicas que permiten manipular su comportamiento a merced de un atacante. Como hablamos en...
Cuando prevenir un ataque cibernético se convierte en una decisión vital
Diego Samuel Espitia

Cuando prevenir un ataque cibernético se convierte en una decisión vital

En los últimos años, el número de incidentes en redes de infraestructuras críticas y en sistemas industriales se ha incrementado notablemente. Se han producido ataques con un alto grado...
Entrevista a Josep y Andrés Naranjo - 2x13 ElevenPaths Radio
ElevenPaths

ElevenPaths Radio 2×13 – Entrevista a Josep Albors y Andrés Naranjo

El mercado de los videojuegos mueve mucho dinero en todo el mundo. Tanto es así que el valor estimado del mercado global de videojuegos superó los 123.000 millones de...
FaceApp y datos personales, ¿no habíamos hablado ya de esto?
Christian F. Espinosa Velarde

FaceApp y datos personales, ¿no habíamos hablado ya de esto?

¿No habíamos hablado ya de esto? El retorno de aplicaciones como FaceApp y el revuelo causado por las fotos generadas por ellas, en las que sus usuarios pueden mostrarse...
Ciberseguridad en pandemia (II)
Gabriel Bergel

Ciberseguridad en pandemia (II)

¿Cómo están evolucionando los ciberataques tras la aparición del coronavirus? ¿Cómo respondemos en ciberseguridad a estos riesgos? Descúbrelo aquí.
Ciberseguridad en pandemia (I): las personas
Gabriel Bergel

Ciberseguridad en pandemia (I): las personas

La ciberseguridad es más importante aún en estos tiempos de pandemia en los que se están incrementando los ciberataques, sí, pero además de un objetivo de negocio a nivel...

Navegación de entradas

Artículos anteriores
1 2 3 4
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies