Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Ecuador
  • Colombia
  • Perú
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • ¿Cómo se reinventan las diferentes industrias tras la COVID 19? El gruyere de las pilas TCP/IP
  • Seguridad
    • Estos son nuestros ElevenPaths CSEs en España Tu Empresa Segura: transformación digital y ciberseguridad se dan la mano
  • Big Data e IA
    • Eventos de LUCA en septiembre – octubre que no te quieres perder Esta semana en el blog de LUCA: Del al 16 al 22 de julio
  • Cloud
    • ¿Es el ‘Cloud’ una moda? DevOps, infraestructura TI y Clint Eastwood
  • Redes
    • Descubre las principales medidas de seguridad en una red LAN La seguridad en las futuras redes 5G
Think Big / Empresas
  • Crecer
    • Danella Porras Esmeral
      Cómo sacar el mayor partido de la convivencia entre máquinas virtuales y contenedores
      Se dice que la variedad es la sal de la vida. En el caso de cloud computing es a la vez una necesidad, porque no hay una solución en la...
      Fátima Martínez
      Cómo crear y gestionar listas de páginas y perfiles en Facebook
      Si hace unas semanas explicábamos en este mismo blog, la utilidad de tener organizadas las listas de contactos en Twitter, para poder gestionar mejor nuestro tiempo, hoy veremos cómo podemos...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • Raúl Alonso
      Mayores de 55: el talento invisible que está desapareciendo de las empresas
      Siete de cada diez profesionales de Recursos Humanos aseguran no haber seleccionado a ningún trabajador mayor de 55 años durante el último año. Si sustituimos ‘trabajador mayor de 55...
      Mario Cantalapiedra
      Ocho decisiones que se deben tomar en el diseño de un proceso productivo
      En la base de cualquier actividad empresarial está transformar un bien o servicio aportando un valor añadido. Para ello, la empresa necesita de un proceso productivo por el que...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • Noticias de Ciberseguridad: Boletín semanal 13-19 de junio
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 13-19 de junio
      Vulnerabilidades Ripple 20 en software TCP/IP Investigadores de JSOF han descubierto 19 vulnerabilidades 0-day, denominadas en su conjunto Ripple 20, en la librería de software TCP/IP desarrollada por Treck que...
      ElevenPaths Radio – 1×13 Entrevista a Pilar Vila
      ElevenPaths
      ElevenPaths Radio – 1×13 Entrevista a Pilar Vila
      Todo lo que rodea a la figura del perito informático forense en esta entrevista en formato podcast con Pilar Vila, CEO de Forensics&Security.
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • Raúl Alonso
      El estigma del éxito
      “Mis hermanos nunca me han perdonado haber tenido éxito en los negocios”. Dura afirmación que a lo largo de años he oído en boca de emprendedores relevantes. Y quien...
      5 maneras de mejorar tu evento corporativo usando tecnología
      Juan Carlos Estévez
      5 maneras de mejorar tu evento corporativo usando tecnología
      Con los años, la tecnología se ha ido adentrando cada vez más dentro de los eventos corporativos, con más o menos propensión por parte de las empresas, en un...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Bechara Kaddoum

Bechara es especialista en ciberseguridad y lidera el negocio de ciberseguridad de telecomunicaciones de Telefónica Global Solutions (TGS) para EMEA y APAC, centrándose en el establecimiento de un ecosistema de partnerships mientras participa en la estrategia de productos y marketing. Antes de TGS, Bechara fue el fundador de BTK Lebanon, una empresa de TI con sede en el Líbano que vendió en 2018. Tiene un máster en Ciberseguridad por IE School of Human Science &Technology – Madrid.



Telcos como actor principal en el ciberespacio
Bechara Kaddoum

Telcos como actor principal en el ciberespacio

Desde hace más de una década, las empresas de telecomunicaciones se han centrado principalmente en la rápida expansión del mercado de consumo. Este crecimiento fue promovido principalmente por el...

Navegación de entradas

Volver a portada
  • Telefónica Tech
  • España

Lo más leído

Víctor Deutsch
Málaga, ¿el nuevo Silicon Valley?
Imaginad un valle rodeado de mar y montañas. Por sus fértiles tierras, antiguamente fue principalmente agrícola y destacaban sus frutales florecidos en primavera. A mediados del siglo XIX empezaron...
Frases sobre la verdad y las mentiras
Alicia Díaz Sánchez
15 frases sobre la verdad y las mentiras
En estos tiempos que corren, en los que los bulos circulan como la pólvora, y la inmediatez hace que no se contrasten algunas informaciones, es difícil discernir entre la...
CV para reclutadores
Raúl Alonso
Claves para conseguir que tu CV convenza a los reclutadores digitales y humanos
Desplegar todos tus encantos para seducir al algoritmo. Te ofrecemos diez trucos para que tu CV resulte el más sexi a la inteligencia artificial que controla el proceso de...
Foto: Ed Hardie / Unsplash
Aarón Jornet
Cómo funciona Lokibot, el malware que utiliza Machete para robar información y credenciales de acceso
Machete es un grupo dedicado al robo de información y el espionaje. Utiliza distintas herramientas, entre las que se encuentra LokiBot.
Más visualizaciones en Instagram Reels
Edith Gómez
9 estrategias para ganar visualizaciones en Instagram Reels
El claro competidor de TikTok, Instagram Reels, es tendencia y está teniendo una gran repercusión para las marcas. ¿Crees que es una moda o seguirá pisando fuerte? Con su llegada,...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies