Quantcast
Channel: Think Big
Browsing all 3621 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Nueva versión de PESTO y las medidas de seguridad en los binarios de Windows 10

Uno de los peligros elementales en seguridad informática son las vulnerabilidades en general y la capacidad de explotarlas para ejecutar código en particular. Desde hace mucho tiempo se han ido...

View Article


Image may be NSFW.
Clik here to view.

La Alianza Global de Seguridad refuerza sus capacidades con la compartición...

Dallas, Singapur, Madrid, 18 de febrero 2020 – La Alianza Global de Seguridad entre operadoras ha anunciado hoy nuevos esfuerzos de colaboración con el objetivo de mejorar aún más la capacidad de...

View Article


Image may be NSFW.
Clik here to view.

Nueva temporada de webinars de ciberseguridad para desarrolladores: Code...

Vuelven los webinars para desarrolladores de ElevenPaths. En esta cuarta temporada, nuestros expertos del área de Ideas Locas de Telefónica explicarán, en vídeos de 35-45 minutos, las últimas...

View Article

Image may be NSFW.
Clik here to view.

Tipos de malware que existen y cómo proteger sus datos y dispositivos

El malware es cualquier tipo de código malicioso que busca infectar un sistema operativo, un computador o un artefacto que utiliza software. El objetivo del malware es incorporar un virus informático...

View Article

Image may be NSFW.
Clik here to view.

La relevancia de ser elegido “Líderes en el cuadrante Mágico de Gartner”

Telefónica ha sido identificada por sexto año consecutivo como uno de los líderes en el cuadrante Mágico de Gartner en Servicios de IoT Gestionados a nivel mundial, pero ¿sabes exactamente qué...

View Article


Image may be NSFW.
Clik here to view.

Big data en bádminton para mejorar los planes de entrenamiento y las...

Ya anticipábamos que big data iba a cambiar las reglas del juego en el mundo del deporte. Y, a medida que pasa el tiempo, nos encontramos con nuevos casos de uso. Podemos afirmar que la analítica...

View Article

Image may be NSFW.
Clik here to view.

Cómo obtener reseñas de Google para posicionarte y captar clientes

Nunca antes una reseña o review de Google había tenido tanto valor para una marca o negocio y hoy entenderás por qué. Hay numerosos emprendedores de locales pequeños e incluso medianos que no tienen...

View Article

Image may be NSFW.
Clik here to view.

Video Post #16: El enemigo número 1 del Machine Learning

No hacemos más que hablar del uso cada día más extendido del Machine Learning y otras tecnologías de Inteligencia artificial que hacen muchos procesos más eficientes y rentables. Sin embargo, no se...

View Article


Image may be NSFW.
Clik here to view.

#CodeTalks4Devs – Fear the FOCA: más eficiente, más funcional y más temible

Primer capítulo de la cuarta temporada de los Code Talks for Devs, nuestros webinars de ciberseguridad para desarrolladores. En esta edición, será Ioseba Palop, del equipo de Ideas Locas de...

View Article


Image may be NSFW.
Clik here to view.

Qué es y cómo se implementa el ethical hacking

La seguridad informática y el ethical hacking son las tendencias que más valor han cobrado en estos últimos años. La transformación digital en la que se ven envueltas las empresas obliga a poner más...

View Article

Image may be NSFW.
Clik here to view.

‘Scale This Up’ Podcast – 1×4 Entrevista a Leandro Sabignoso (Auravant)

Todos los sectores están evolucionando gracias a la tecnología, incluido el primario. Pero, ¿estamos aprovechando todas las posibilidades que nos ofrece la tecnología para optimizar la producción...

View Article

Image may be NSFW.
Clik here to view.

SDWAN: la importancia de alinear la red con el negocio para la transformación

Ya hemos escrito de las novedades en redes que traía la última edición de Cisco Live! y de un concepto tan atractivo como el de colaboración cognitiva, del que también se habló en el evento. Hoy me...

View Article

Image may be NSFW.
Clik here to view.

Seis pasos para entender la revolución del trabajo

Estamos ante una auténtica revolución del trabajo. Seis de cada diez CEO afirman tener dificultades para encontrar los perfiles profesionales que su empresa requiere. Ante esta necesidad, cuatro de...

View Article


Image may be NSFW.
Clik here to view.

Construyendo un ordenador cuántico

La Computación Cuántica es el siguiente gran paso en computación desde la aparición de los procesadores de la década de 1950. En aquel entonces se empezaron a hacer de material semiconductor empleando...

View Article

Image may be NSFW.
Clik here to view.

El lado oscuro de las aplicaciones JavaScript

Las aplicaciones creadas hoy en día para interoperabilidad en diferentes sistemas operativos, incluyendo Skype, Spotify, Signal, Slack, navegadores como Brave, editores de código como Visual Studio...

View Article


Image may be NSFW.
Clik here to view.

¿Cómo protegerse de un ataque DDoS?

Los ataques por Ddos (Denegación de servicio distribuido) son, básicamente, intentos maliciosos para interrumpir el tráfico normal de un servidor, servicio o red. Y ello, con el objetivo inicial de...

View Article

Image may be NSFW.
Clik here to view.

Ingeniería social, el ciberataque más común en la red

La seguridad tecnológica cada día se encuentra más en riesgo. Los ataques más comunes se producen a través de ransomware, spyware, entre otros. Los cibercriminales siempre buscan nuevas formas de...

View Article


Image may be NSFW.
Clik here to view.

Meetups 2020: La revolución de los algoritmos en el campo de la medicina

El pasado miércoles 19 de febrero, celebramos nuestro primer meetup de 2020 con las comunidades técnicas Data Science Spain & IoT Analytics Spain. Las comunidades surgen como punto de encuentro...

View Article

Image may be NSFW.
Clik here to view.

Liderar el cambio

En tiempos de cambios como los actuales es cuando de verdad se echa en falta al buen líder. No basta solo con que entienda que estamos en un entorno VUCA (siglas en inglés de Volatilidad,...

View Article

Image may be NSFW.
Clik here to view.

Somos lo que soñamos: cómo conseguir tus objetivos

Desde hace años, cuando termino mis conferencias, pido dos cosas a los espectadores: la primera, que no se vayan a dormir nunca sin un sueño ni se levanten sin un motivo para conseguirlo. Y la segunda...

View Article
Browsing all 3621 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>