Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Telefónica Activation Programme o cómo escalar tu startup Más seguros, pero no inmunes
  • Seguridad
    • Criptografía Ligera para un mundo doblegado bajo el peso del IoT Orientando el pentesting hacia un ataque APT: Correos electrónicos
  • Big Data e IA
    • Esta semana en el blog de LUCA: (25 Junio – 1 Julio) Tu primer proyecto IoT Cloud (II): Registro en AWS IoT y puesta a punto de M5Stack
  • Cloud
    • Las claves del acuerdo entre Microsoft y Telefónica para abrir una nueva Región de Centros de Datos en España Cloud como motor de empleo: se busca experto en la nube
  • Redes
    • Fusión Digital, una solución completa y flexible para digitalizar la pyme Antropología del 5G: una red para la sociedad
Think Big / Empresas
  • Crecer
    • Virginia Cabrera
      5 herramientas muy productivas de Linkedin que quizás no conoces
      Son muchos quienes piensan que en Linkedin solo hay currículos, y que si no estás en búsqueda activa de empleo, no tienes por qué tener un perfil en dicha...
      Nacho Palou
      Ingredientes para las Ciudades Inteligentes del presente
      Gracias a tecnologías como IoT (Internet de las cosas) y la Inteligencia Artificial, las ciudades pueden ser sensorizadas, mejorar y automatizar procesos, y tomar decisiones de manera más eficiente....
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • Mónica Sofía García
      Cómo tener más tiempo para hacer lo que te gusta
      Sí, sí, lo sé. Te gustaría tener más tiempo para hacer un montón de cosas y la vida no te da para más que ir a contrarreloj y cumplir...
      Raúl Alonso
      Aprender a ganar
      “Las personas ganadoras aprendieron a tener éxito de la misma manera que otras aprendieron a no tenerlo: tu cerebro puede darte todo lo que deseas, siempre que se lo...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • El lado oscuro de WebAssembly
      Carlos Ávila
      El lado oscuro de WebAssembly
      Hoy en día, las tecnologías para desarrollar software para web se multiplican de manera vertiginosa, al tiempo que introducen, en algunos casos, nuevas formas de ataque o ventajas inesperadas...
      El ataque a la infraestructura de OpenPGP, consecuencias de las acciones de un “hijo de…”
      Sergio de los Santos
      El ataque a la infraestructura de OpenPGP, consecuencias de las acciones de un “hijo de…”
      Lo que está pasando con el ataque a la infraestructura de OpenPGP es un desastre en palabras de los afectados que mantienen el protocolo. Robert J. Hansen, que ha...
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • AI of Things
      Edge AI vs. Cloud AI: conoce sus diferencias y elige el mejor enfoque para tu proyecto de IA
      Conoce las diferencias entre Edge AI y Cloud AI, sus ventajas y desventajas y elige el enfoque adecuado para tu proyecto de Inteligencia Artificial.
      Innovation Marketing Team
      Innovación Abierta: empresa, talento, universidad y el reto a las Fake News
      La investigación, la innovación y las buenas ideas son claves para la transformación tecnológica, y es que nunca antes había sido tan crucial la colaboración entre empresa y universidad...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Seguridad Grandes Empresas

Jorge Ordovás

Las tres claves del pago en eCommerce

En eCommerce hay tres aspectos clave respecto a los pagos: gestión del riesgo y fraude (3D Secure, chargeback o controles por parte del comercio), medios de pago (con tarjeta...
Alberto Fernández Castro

SDN: las redes al servicio de las necesidades del negocio

¿Es SDN (software-defined networking) una moda pasajera? En mi pasado post sostenía que no lo parece. Un informe de Transparency Market Research predice que el mercado global de SDN...
Pablo Ortega Bofill

En seguridad, una política reactiva sale muy cara

Una política reactiva de seguridad frente a ciberataques multidispositivos es claramente insuficiente y sale muy cara. La cadena de supermercados estadounidense Target es el ejemplo.
Mercedes Núñez

Big data: negocio versus privacidad

No cabe duda de que big data pued suponer grandes avances para la ciencia e importantes beneficios para las empresas, pero también representa riesgos para la privacidad...
Eva María Oviedo

Contraseñas: ¿estás seguro de estar seguro?

Hoy en día necesitamos contraseñas para todo,son vulnerables a veces por fallos del propio usuario, pero igual que existen sofisticados ataques hay soluciones avanzadas como Latch.
Manuel Markus Richter

Marketing a la carta a través del reconocimiento facial

COS (Content Optimization System) o contenido a la carta para cada cliente y Smarketing, la fusión de marketing y ventas para mejorar la experiencia de cliente, son las dos...
Mercedes Núñez

Una ciberseguridad disruptiva frente a un ecosistema de amenazas cambiante y complejo

Ataques phising, DDos, pharming, malware, carding, vulnerabilidades asociadas a metadatos… esto de la seguridad siempre me ha parecido críptico, pero la semana pasada me vine con al menos seis...
Francisco Javier Almellones

¿Cuánto vive un disco duro?

En algún post anterior ya me he referido a la importancia de realizar copias de seguridad. También he mencionado el riesgo de no poder recuperar nuestra información valiosa por...
Igor González

Las ventajas de un modelo de seguridad SaaS

Su nombre es Morris, nació en noviembre de 1988 y él solito infectó, en un espacio de horas, el 10 por ciento de los ordenadores conectados a Internet. Morris...
Félix Hernández

La intimidad digital como notaria de nuestra vida

¿Cuánta información consumimos al día de forma individual? Según los entendidos, 34 Gigabytes al día. Y por otro lado, ¿cuánta producimos? Dos Gigabytes por persona a la semana. El hombre primitivo generaba y...

Navegación de entradas

Artículos anteriores
1 … 11 12 13 … 16
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies