Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • ¿Cómo se lleva el mundo online al offline? Superpoderes para todos con IoT
  • Seguridad
    • Certificados falsos, CRLSets y sospechas News: Latch plugin for SugarCRM is out
  • Big Data e IA
    • Datos de entrenamiento vs datos de test ¿Por qué nunca tendré novia?
  • Cloud
    • 5 claves para adoptar una estrategia Cloud La guía más completa en español para un uso seguro del cloud
  • Redes
    • Redes 5G: características, avances y beneficios para tu empresa El Edge Computing y la ciberseguridad: ventajas, retos y desafíos
Think Big / Empresas
  • Crecer
    • Virginio Gallardo
      El capital social: ¿es urgente que gestiones tu marca personal?
      El capital social de las empresas es el conjunto de relaciones que tienen sus empleados. La marca, reputación o sus ventas, es decir, la capacidad de conexión de una...
      open gateway
      Álvaro Álvarez
      Impulsa tu negocio con Telefónica Open Gateway
      En Telefónica pensamos de forma innovadora para ofrecer los mejores servicios a nuestros clientes. Por eso hemos trabajado junto con otras compañías de telecomunicaciones y empresas tecnológicas, para abrir...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • Mario Cantalapiedra
      Siete falsos mitos sobre la planificación financiera
      El proceso planificador permite decidir hoy qué hacer mañana en una empresa, eliminando el mayor grado posible de incertidumbre y ganando eficiencia a la hora de gestionar los recursos. Cualquier...
      Raúl Salgado
      Cómo recuperar hasta el 59% del gasto en I+D+i
      Invertir no es gastar, sobre todo si se habla de innovación. Y es que las pymes pueden recuperar hasta un 59% del gasto que realicen en I+D+i. Sin embargo, la...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • Boletín semanal de ciberseguridad 3-9 de abril
      ElevenPaths
      Boletín semanal de ciberseguridad 3-9 de abril
      Campaña de distribución de malware mediante LinkedIn El equipo de investigadores de eSentire ha publicado detalles sobre el análisis de una nueva campaña de distribución de malware a través de...
      Nueva investigación: "ML based analysis and classification of Android malware signatures", en la revista Future Generation Computer Systems
      Área de Innovación y Laboratorio de Telefónica Tech
      Nueva investigación: «ML based analysis and classification of Android malware signatures», en la revista Future Generation Computer Systems
      La detección basada en firmas de los antivirus hace tiempo que quedó relegada a un segundo plano para dar paso a nuevas soluciones que puedan superar (o al menos,...
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • AI of Things
      «El corredor verde» más data driven de Cali
      El poder de los datos ha traspasado la frontera de las empresas y startups para llegar a esferas públicas y, sobre todo, a las ciudades. Cada vez más ayuntamientos...
      Marina Domínguez
      Las tres revoluciones del Contact Center: pasteles de manzana, descapotables y redes sociales
      Toda relación comercial comienza con un “match”. Desde el nacimiento de cualquier negocio, por pequeño que sea, uno de sus principales objetivos es darse a conocer al mundo y...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Ciberseguridad Grandes Empresas

Pablo Ortega Bofill

La complejidad de las amenazas impulsa la externalización de la gestión de la seguridad

Las compañías se enfrentan a un número creciente de amenazas de seguridad que requieren de una respuesta rápida, pero mantener un equipo de profesionales especializados en seguridad es muy...
Francisco Javier Almellones

El USB como caballo de Troya

Las memorias USB tienen una brecha de seguridad y no está en el contenido que puedan tener, sino en el propio firmware que controla las funciones básicas del dispositivo
Santiago Pérez Iglesias

Malware ‘de serie’

El caso de los routers infectados "de serie" de Cisco: La importancia de monitorizar el tráfico para detectar malware
Miguel Angel Pérez Acevedo

Mundo Hacker Day: Nuevos retos y soluciones en el ámbito de la seguridad

Telefónica patrocina Mundo Hacker Day,un foro de referencia para tomar consciencia de los nuevos y cambiantes peligros que acechan en el ámbito de la seguridad. De ahí su apuesta...
Mercedes Núñez

Una ciberseguridad disruptiva frente a un ecosistema de amenazas cambiante y complejo

Ataques phising, DDos, pharming, malware, carding, vulnerabilidades asociadas a metadatos… esto de la seguridad siempre me ha parecido críptico, pero la semana pasada me vine con al menos seis...
Igor González

Las ventajas de un modelo de seguridad SaaS

Su nombre es Morris, nació en noviembre de 1988 y él solito infectó, en un espacio de horas, el 10 por ciento de los ordenadores conectados a Internet. Morris...
Juan Felix Beteta

Malware en los smartphones

Desde que hace unos años los smartphones transformaron la forma en que era concebida la movilidad, las miradas de los protagonistas de ataques de seguridad se han ido trasladando...

Navegación de entradas

Volver a portada
1 … 4 5
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies