Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Gasolineras inteligentes y cómo encontrarlas Aparca tu coche con IoT
  • Seguridad
    • ¿Por dónde ataca el ransomware? Tres pilares fundamentales Qué tendrá de malo la criptografía cuántica que las mayores agencias de inteligencia del mundo desaconsejan su uso
  • Big Data e IA
    • Un «Gordo» data-driven Modelado de datos: lo bien hecho bien parece
  • Cloud
    • Archivo digital cloud: un cambio de modelo en el sector audiovisual Google Cloud y Telefónica se unen para acelerar la transformación digital de las empresas españolas
  • Redes
    • Antropología del 5G: una red para la sociedad El momento TALENT NETWORK en el Telefónica Technology&Automation LAB

Think Big / Empresas

  • Crecer
    • Ramón Pérez Hernández
      ¿De qué nos suena blockchain?
      ¿Cuánto tiempo llevamos escuchando que blockchain va a cambiar la forma en la que percibimos diferentes aspectos de nuestra vida y no solo relativos a la economía y los...
      Financiación fondos europeos
      Blanca Montoya Gago
      Claves sobre la financiación de los Fondos Europeos
      El pasado julio de 2020, desde el Consejo Europeo se acordó un instrumento excepcional de recuperación, denominado como Next Generation EU. Este cuenta con 750.000 millones de euros para...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • David Ballester
      El modelo 347 se presentará en el mes de febrero
      El modelo 347 se presentará en febrero de 2019, en lugar de en enero como estaba inicialmente previsto, y así se ha hecho público en el BOE del 31...
      Mercedes Núñez
      “La transformación digital no es un problema, sino la solución a los problemas”
      Ya hay “banctech”, híbridos de bancos y fintech que cocrean sus servicios con los clientes e interactúan con ellos a través de la inteligencia artificial, y en cualquier momento...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • Implementando ciberseguridad desde cero
      Gabriel Bergel
      Ciberseguridad: aprende cómo implementarla desde cero (Parte 1)
      Mientras se incremente la innovación tecnológica, mayores riesgos se tendrán en las empresas. Conoce sobre cómo implementar desde cero la ciberseguridad.
      Teletrabajo y pandemia: un análisis práctico respecto a la vulnerabilidad BlueKeep en España y Latinoamérica
      Andrés Naranjo
      Teletrabajo y pandemia: un análisis práctico respecto a la vulnerabilidad BlueKeep en España y Latinoamérica
      No es la especie más fuerte la que sobrevive, ni la más inteligente, sino la que responde mejor al cambio. Charles Darwin Uno de los mayores y más rápidos cambios...
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • Félix Hernández
      ¿Cómo mejorar nuestra industria? Geprom y Telefónica Empresas ya están en ello
      Nos han enseñado que el futuro lo construye quien se hace las preguntas adecuadas. Una de ellas en este momento sería: ¿cómo mejorar nuestra industria? Ya Sócrates, mediante una...
      Ernesto Muñoz
      Evolución de la Ciberseguridad: la IA como herramienta de ataque y defensa
      La Inteligencia Artificial (IA) es una poderosa herramienta donde las organizaciones y sus diferentes equipos pueden apoyarse para automatizar tareas en el campo de la Ciberseguridad.
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT
Mercedes Núñez

Industria del videojuego en España: una gran partida con importantes retos

Industria del videojuego en España. Las cifras del Libro blanco del sector en 2016 muestran un enorme potencial como generador de empleo y riqueza, entre otras cosas, aunque hay...
Alberto Mena

El derrumbe de las jerarquías tradicionales

La capacidad de trabajar en equipo es equivalente a la capacidad de respirar. Si no la tienes, estás muerto. Nadie pone en duda que la teoría de la evolución...
Guillermo Bataller

Una nueva generación de centros de demostraciones

Una nueva generación de centros de demostraciones comienza con el nuevo espacio de innovación de Telefónica. Un espacio singular para acompañar a los clientes en su transformación digital con...
Pablo Blasco

Empleo: qué competencias se requerirán en cinco años

Uno de los principales retos en los próximos años tiene que ver con la transformación que sufrirá la gestión del talento profesional. Hoy es muy común ver en los...
ElevenPaths

Aplicación práctica sobre NetcaTor, una shell inversa a través de Tor

Uno de los puntos débiles de los atacantes a la hora de exfiltrar información comprometida es la exposición de parte de su infraestructura tecnológica durante el proceso. En este...
Andreu Esteve de Joz

Gestión de dispositivos en la empresa, una necesidad de fácil solución

Los hábitos de consumo y de trabajo están cambiando. La conectividad, casi permanente, y la adopción masiva de dispositivos móviles, hacen que el trabajo en movilidad sea cada vez...
Alejandro de Fuenmayor

La seguridad en el ADN de los servicios cloud y servicios de seguridad desde la nube

La seguridad siempre ha sido la principal barrera de entrada a la nube. En Telefónica contamos con Eleven Path, que cubren todas las necesidades de seguridad que rodean a...
Mario Cantalapiedra

La vigilancia tecnológica: un proceso potente para las pymes

Entre las amenazas más importantes que pueden afectar a una empresa están las que se relacionan con los cambios tecnológicos. Entendiendo la tecnología como “el conjunto de conocimientos e...
Virginia Cabrera

Infografía: Las tres excusas de una pyme para no tener web

Para lo poco que cuesta y lo fácil que es, a mí personalmente me resulta difícil entender que exista un negocio, por pequeño que sea, que no tenga presencia en...
Víctor Deutsch

La seguridad por defecto, clave en la era digital

La seguridad por defecto, clave en la era digital: como generador de confianza y habilitador de nuevos servicios digitales. Está en el ADN de los servicios de Telefónica y...

Navegación de entradas

Artículos anteriores
1 … 563 564 565 … 1.077
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies