Quantcast
Channel: Think Big
Browsing all 3621 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Los ataques más comunes contra las contraseñas y cómo protegerte

Una credencial de acceso es básicamente un nombre de usuario y una contraseña asociada a esa persona y a los permisos de accesos que tiene otorgados para una aplicación, servicio o sistema. También...

View Article


Image may be NSFW.
Clik here to view.

#MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad

Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...

View Article


Image may be NSFW.
Clik here to view.

Cómo tener el dominio .ai en tu web

En el mundo hay un total de 155.927 dominios .ai activos con una tendencia ascendente desde 2020, especialmente acusada desde la irrupción de ChatGPT. “Expert.ai” llegó a venderse por 95.000€, lo que...

View Article

Image may be NSFW.
Clik here to view.

Despotismo Ilustrado vs. ingenieros de la NASA: origen del teletrabajo, redes...

⏰ Lunes 06:00 a.m., suena el despertador. Hora de volver a la oficina tras el fin de semana. Este hábito prepandémico que teníamos tan interiorizado la mayoría de los trabajadores vuelve a nosotros...

View Article

Image may be NSFW.
Clik here to view.

3 claves para tener éxito en el ecosistema empresarial actual

¿Es España un país para emprender? He ahí un gran debate. Lo cierto es que hoy en día los emprendedores en nuestro país se enfrentan a un buen número de barreras, entre las que destacarían la falta de...

View Article


Image may be NSFW.
Clik here to view.

Trending Techies: cuatro ponencias de expertos en datos e IA responsable

Ayer celebramos un nuevo Trending Techies, un encuentro presencial organizado por Telefónica Tech para generar comunidad y conversación entre profesionales, estudiantes, empresas y público interesado...

View Article

Image may be NSFW.
Clik here to view.

Boletín semanal de Ciberseguridad, 19 – 23 de junio

Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos de routers. Entre...

View Article

Image may be NSFW.
Clik here to view.

Conozca el fin de las contraseñas, las passkeys

Desde hace tiempo sabemos que las contraseñas no son suficientes para hacer frente a las nuevas amenazas cibernéticas, esto ha generado un movimiento para encontrar nuevas soluciones de...

View Article


Image may be NSFW.
Clik here to view.

¿Cuáles son las empresas líderes en Inteligencia Artificial en el 2023?

Con un mercado global proyectado en casi dos billones de dólares, para 2030, la Inteligencia Artificial es la nueva revolución tecnológica que lo está cambiando todo, pero ¿quiénes la lideran? La...

View Article


Image may be NSFW.
Clik here to view.

Herramientas de inteligencia artificial para vender más en tu tienda online

La inteligencia artificial lleva la gestión del comercio online a una nueva dimensión. Sus soluciones ya son utilizadas por los grandes operadores de la venta en línea, y ahora ese aprendizaje puede...

View Article

Image may be NSFW.
Clik here to view.

Testamento empresarial: deja tu empresa en buenas manos

Una empresa es una parte importante del patrimonio que tanto ha costado levantar. Por eso es necesario atar y preparar de forma adecuada la sucesión en caso de fallecimiento. Normalmente una sucesión...

View Article

Image may be NSFW.
Clik here to view.

Charlamos con estudiantes de secundaria para orientarles en profesiones de...

Hace unos días, expertos de distintos departamentos de los servicios de Ciberseguridad de Telefónica Tech se han acercado al Instituto Cardenal Cisneros, en Madrid, para dar una charla sobre...

View Article

Image may be NSFW.
Clik here to view.

No seas el mejor conferenciante, sé el más adecuado

Existen tres tipos de conferenciantes: Los que muestran cómo hacer algo; los que explican o conceptualizan la realidad; y los que repiten que «lo importante es la actitud». ¿Las personas que dan...

View Article


Image may be NSFW.
Clik here to view.

Evolución de la Ciberseguridad: la IA como herramienta de ataque y defensa

En la actual era digital la Ciberseguridad se ha convertido en uno de los puntos críticos para las organizaciones y empresas. Con el creciente número de ciberataques y la sofisticación de las técnicas...

View Article

No seas el mejor conferenciante, sé el más adecuado

Existen tres tipos de conferenciantes: Los que muestran cómo hacer algo; los que explican o conceptualizan la realidad; y los que repiten que «lo importante es la actitud». ¿Las personas que dan...

View Article


Image may be NSFW.
Clik here to view.

Lanzaderas, del emprendimiento a hubs de innovación tecnológica

Hace una década no sabíamos muy bien qué era eso de las aceleradoras o incubadoras de empresas. Cuando se hablaba de emprendimiento el foco estaba puesto en la creación de empresas y las lanzaderas...

View Article

Image may be NSFW.
Clik here to view.

Agrotech, la tecnología que puede salvar al mundo

Nos acercamos a Agroexpo, la feria agropecuaria más importante de Colombia, y esto nos recuerda que, aunque la tecnología muchas veces se relaciona con las grandes metrópolis, puede ser más útil en...

View Article


Image may be NSFW.
Clik here to view.

Conociendo el modelo de serverless computing

Hace unos años, toda la infraestructura tecnológica de una empresa se construía alrededor de los servidores, pero una nueva tendencia pretende transformar la forma cómo administramos la...

View Article

Image may be NSFW.
Clik here to view.

Manual de Responsabilidad Social Corporativa para pymes

La Responsabilidad Social Corporativa (RSC) está de moda, hasta tal punto que los expertos en sostenibilidad son los profesionales más demandados, sólo por detrás de los ingenieros en inteligencia...

View Article

Image may be NSFW.
Clik here to view.

Personalización, una clave de la competitividad

Cuando usted recibe un correo electrónico con información no relevante es fácil llamarlo spam. Cuando este email responde a sus necesidades es mercadeo, y del bueno. La diferencia radica en la...

View Article
Browsing all 3621 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>