Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Diario del trabajador IoT Redes neuronales en dispositivos IoT
  • Seguridad
    • ¿Qué tipo de profesionales trabajan en el Security Operations Center (SOC)? «Alarmware» en Google Play: no detiene una alarma hasta que se instala otra app maliciosa
  • Big Data e IA
    • Python para todos (1): Instalación del entorno Anaconda Open Data y APIs en Videojuegos: el caso de League of Legends
  • Cloud
    • Desmitificando la transformación digital Serverless computing y su relevancia empresarial
  • Redes
    • Fibra óptica y todo lo que debes saber acerca de esta tecnología Telco Edge Cloud Platform: un ejemplo para demostrar todo su potencial
Think Big / Empresas
  • Crecer
    • Herramientas para vender más desde un ecommerce
      Raúl Salgado
      Tres claves y cinco herramientas para vender más por Internet
      Tres de cada diez euros que ingresó en 2020 la principal compañía textil del país procedieron de su canal online. Y el porcentaje seguirá creciendo, no solo como consecuencia...
      Jorge Ordovás
      Blockchain, la «píldora roja» para la transformación de la banca
      Por primera vez en la historia, tecnologías como Blockchain posibilitan que pueda existir de verdad el "dinero electrónico" que podremos transferir de una persona a otra (o entre empresas)...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • oficina en casa
      Moncho Terol
      Tips para tener una oficina en casa funcional y cómoda
      Los espacios de trabajo ya no se limitan a las oficinas, pues desde hace algunos años muchos hogares disponen de un área para instalar la oficina en casa y...
      Negociación
      en Think Big
      José María López
      Técnicas de negociación del FBI que podrías aplicar en tu trabajo
      El ámbito profesional se nutre de conocimientos de cualquier área que podamos imaginar. Quién iba a pensar que un libro sobre táctica militar como El arte de la guerra de Sun Tzu sería...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • La seguridad y la privacidad en el “Internet de la salud”
      Carlos Ávila
      La seguridad y la privacidad en el “Internet de la salud”
      Lo primero es la salud, pero primero debemos asegurarnos de que nuestros datos médicos cuentan con los mecanismos de seguridad adecuados para ser fiables.
      Área de Innovación y Laboratorio de Telefónica Tech
      KORDO, nuestra tecnología para solucionar el registro de jornada (apoyada en Latch)
      Desde el pasado 12 de mayo, las empresas deben registrar diariamente la jornada de sus trabajadores, tras la aprobación por el Gobierno del Real Decreto-ley de medidas urgentes de...
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • Equipo Floorfy
      Raúl Alonso
      Floorfy, la «startup» española que reinventa la búsqueda de vivienda
      Una adivinanza: ¿Qué hace un ingeniero informático millennial para elegir el mejor piso de entre los cientos que le muestra un portal inmobiliario? Respuesta: inventar una herramienta de recorrido...
      Marina Domínguez
      Las tres revoluciones del Contact Center: pasteles de manzana, descapotables y redes sociales
      Toda relación comercial comienza con un “match”. Desde el nacimiento de cualquier negocio, por pequeño que sea, uno de sus principales objetivos es darse a conocer al mundo y...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Ciberseguridad

Jorge A. Hernández

Conozca la Estrategia Nacional de Seguridad Digital de Colombia

A mediados de junio, Colombia presentó su Estrategia Nacional de Seguridad Digital 2025-2027, ¿En qué consiste?
Jorge A. Hernández

La amenaza de la doble y triple extorsión en las empresas modernas

Para 2031 se prevé un ataque de ransomware cada dos segundos, una cifra disparada la doble y triple extorsión. ¿En qué consiste?
Jorge A. Hernández

¿Cómo va la Web3 en 2025?

Han pasado más de 10 años desde que apareciera el término Web3 para hablar de una nueva generación de Internet más segura. ¿En qué consiste?
Jorge A. Hernández

La importancia de DKIM en la seguridad del correo electrónico empresarial

Para la mayoría, el término DKIM puede parecer intrascendente, pero para los encargados de ciberseguridad se trata de un viejo amigo a la hora de de proteger a sus...
Jorge A. Hernández

El auge del Quishing y su impacto en el mundo empresarial

Los códigos QR, que se popularizaron en la pandemia, hoy son objeto de deseo para los cibercriminales. Conozca el impacto del Quishing.
Jorge A. Hernández

Ciencias del comportamiento y Ciberseguridad, más allá de la tecnología

¿Cómo se relacionan disciplinas del siglo XIX con la ciberseguridad en tiempos de IA? Porqué la seguridad informática es más que tecnología.
Jorge A. Hernández

Ataques API: ¿un nuevo blanco para los criminales?

Las Interfaces de Programación de Aplicaciones (API) son los puentes que conectan el mundo moderno y un objeto de deseo para los criminales.
Jorge A. Hernández

Prueba de vida, un elemento indispensable en la seguridad moderna

Tecnologías como la IA ponen en riesgo los métodos tradicionales para validar la identidad. La prueba de vida viene al rescate.
Jorge A. Hernández

¿Cómo encontrar vulnerabilidades en su empresa?

Las vulnerabilidades cibernéticas son un riesgo más común de lo imaginado y ante el cual lo más importante es anticiparse a los adversarios. ¿Cómo hacerlo?
Jorge A. Hernández

Living off the Land (LotL), la ciberamenaza del 2025

Originaria de la jerga survivalista, «vivir de la tierra» o Living off the Land (LotL) se ha convertido en una tendencia criminal creciente, al punto de ser señalada por...

Navegación de entradas

Artículos anteriores
1 2 3 … 159
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies