Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • NRF Big Show 2019: así se venderá en las tiendas físicas IoT cada vez más seguro
  • Seguridad
    • Creación de un proxy de alto rendimiento basado en paquetes para una Telco Trend Ransomware Report
  • Big Data e IA
    • Ciencia Ficción vs IA: Cita con Rama o cómo mantener tu nave interestelar limpia y operativa con robots autosuficientes ¿Puede la Inteligencia Artificial predecir conflictos armados?
  • Cloud
    • Edge Computing y Machine Learning, una alianza estratégica La confianza en cloud no es el problema, sino entender su valor diferencial
  • Redes
    • Cómo las redes privadas facilitan el trabajo en las empresas La seguridad en las futuras redes 5G
Think Big / Empresas
  • Crecer
    • José María Lissen
      5 tácticas para que tu pyme traspase fronteras
      Cuando una empresa ve consolidada su posición a nivel nacional, es normal que empiece a plantearse nuevas metas; objetivos internacionales. Puede que nuestro producto funcione en el extranjero, pero...
      Telefónica Ecuador
      ¿Cuál es la plataforma virtual más adecuada para tu formación profesional?
      Cada día son más y más las personas que eligen tomar una formación académica a través de una plataforma virtual. Ya sea por tiempo, comodidad o por cuestiones personales, las...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • Alberto Fernández Castro
      Desmitificando la transformación digital
      Transformación digital: ¡que nadie se asuste!, después de varios años con la ya manida expresión, no seré yo el que vaya ahora a pretender cambiar el rumbo a nadie. Sin...
      Mario Cantalapiedra
      Un plan B para gestionar los riesgos en la empresa
      La Real Academia Española define el término riesgo como la “contingencia o proximidad de un daño”. Por su parte, la Federación mundial de organismos nacionales de normalización (ISO), en...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • Decálogo de recomendaciones sobre la ciberamenaza iraní
      Andrés Naranjo
      Decálogo de recomendaciones sobre la ciberamenaza iraní
      Descubre en este artículo unas sencillas prácticas que deberías llevar a cabo para aumentar la protección frente a ciberamenazas.
      Cómo bloquear la nueva ola del malware Emotet escondida en formato XML (y cómo funciona)
      Sergio de los Santos
      Cómo bloquear la nueva ola del malware Emotet escondida en formato XML (y cómo funciona)
      Está en las noticias: Emotet es la amenaza de moda que se propaga con éxito a través de modelos de finales de los 90 (sí, en 2019). Sí, con...
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • Mercedes García Vallejo
      Inteligencia Artificial y música: composición musical
      En el departamento de Ideas Locas hemos tratado la incidencia de la Inteligencia Artificial (IA) en el mundo del arte con el proyecto Maquet, una Inteligencia Artificial que es...
      AI of Things
      Patrones de Movilidad en Lima y Callao basados en tecnología Big Data
      Muchas veces pensamos en el Big Data como algo exclusivo para empresas privadas. Pero una de las aplicaciones más claras es la de organismos públicos que desean mejorar la...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Solo Hackers

Las modas en la superficie de ataque: se lleva lo retro
David García

Las modas en la superficie de ataque: se lleva lo retro

Lo queramos o no, el malware y todo el ecosistema que lo rodea es una industria más. Ilegal, pero con todas las características de una organización: maximizar beneficios con la menor inversión...
Concienciación de seguridad en los empleados: campañas de phishing
Nacho Brihuega

Concienciación de seguridad en los empleados: campañas de phishing

Una de las herramientas más utilizadas para comprobar la concienciación de los empleados de una compañía son las campañas de phishing. Como ya sabéis las campañas clásicas de phishing se basan en el...
TFM y herramienta: Estado de la criptografía post-cuántica y simulaciones de algoritmos post-cuánticos
Área de Innovación y Laboratorio de Telefónica Tech

TFM y herramienta: Estado de la criptografía post-cuántica y simulaciones de algoritmos post-cuánticos

Recientemente hemos vuelto a arrancar nuestra iniciativa anual de Retos de Ciberseguridad, Big Data e Inteligencia Artificial donde establecemos contacto directo con estudiantes que realizan su TFG o TFM con nosotros, aportándoles...
Cómo funciona el "antimalware" XProtect para MacOS y por qué detecta poco y mal
Sergio de los Santos

Cómo funciona el «antimalware» XProtect para MacOS y por qué detecta poco y mal

Hace poco, MacOS incluyó una firma para detectar un binario para Windows en su «antivirus» incrustado, ¿tiene sentido esta detección? Se podría pensar que sí, como reacción a que...
CyberThreat Intelligence: el área que toda empresa de seguridad necesita
Área de Innovación y Laboratorio de Telefónica Tech

CyberThreat Intelligence: el área que toda empresa de seguridad necesita

Hoy en día, los ciberataques son realizados por personas que usan técnicas avanzadas. Es muy difícil predecir tanto las intenciones, como los medios empleados a la hora de realizar el...
Nueva investigación: "ML based analysis and classification of Android malware signatures", en la revista Future Generation Computer Systems
Área de Innovación y Laboratorio de Telefónica Tech

Nueva investigación: «ML based analysis and classification of Android malware signatures», en la revista Future Generation Computer Systems

La detección basada en firmas de los antivirus hace tiempo que quedó relegada a un segundo plano para dar paso a nuevas soluciones que puedan superar (o al menos,...
Cómo predecir el futuro y reducir la incertidumbre gracias a la inferencia bayesiana (II)
Gonzalo Álvarez Marañón

Cómo predecir el futuro y reducir la incertidumbre gracias a la inferencia bayesiana (II)

En la primera parte de este artículo explicamos cómo funciona la inferencia bayesiana. En palabras de Norman Fenton, autor de Risk Assessment and Decision Analysis with Bayesian Networks: «El teorema...
MAC aleatorias y privacidad (II)
Álvaro Núñez-Romero Casado

MAC aleatorias y privacidad (II)

Como ya os contamos la semana pasada en la primera parte de este artículo, Android Q incluirá la posibilidad de transmitir direcciones MAC aleatorias por defecto, suponiendo un nuevo paso...
MAC aleatorias y privacidad (I)
Álvaro Núñez-Romero Casado

MAC aleatorias y privacidad (I)

Android Q incluirá la posibilidad de transmitir direcciones MAC aleatorias por defecto (si bien ya se podía desde la versión 6.0). Esto es un paso hacia un sistema que respeta más...
Cómo predecir el futuro y reducir la incertidumbre gracias a la inferencia bayesiana (I)
Gonzalo Álvarez Marañón

Cómo predecir el futuro y reducir la incertidumbre gracias a la inferencia bayesiana (I)

En este post te enseñamos a predecir el futuro utilizando la inferencia bayesiana con un interesante ejemplo. ¡No te lo pierdas!

Navegación de entradas

Artículos anteriores
1 … 32 33 34 … 97
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
paneles solares valladolid
Telefónica Pymes
Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes
¿Y si el sol pudiera convertir el calor en frío?   Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
verifactu
Raúl Alonso
¿Estás preparado para cumplir con la nueva factura electrónica obligatoria?
La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
protección de datos
Álvaro Álvarez
¿Cómo mejorar la protección de los datos personales de tus clientes?
La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies