Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Cómo convertirse en experto en Blockchain, la profesión del futuro Video Post #26: Python para todos, Diferencia entre Método y Función
  • Seguridad
    • Cybercamp: 5,6 y 7 de diciembre en Madrid #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 3-7 de febrero
  • Big Data e IA
    • Cómo crear un bot de forma sencilla (2 y fin) Cómo gestionar mejor las flotas de vehículos con herramientas Big Data
  • Cloud
    • Deconstruyendo la cloud ‘Cloud computing’: ¿riesgo o ventaja?
  • Redes
    • La tecnología Edge al servicio de las personas Cómo Telefónica ha implantado la primera red comercial SDN automatizada y multivendor
Think Big / Empresas
  • Crecer
    • Telefónica Ecuador
      ¿Cómo utilizar lo mejor del e-learning para crecer profesionalmente?
      La aparición de internet provocó un proceso disruptivo en las metodologías de enseñanza-aprendizaje. Ya no es necesario trasladarse hasta el centro de estudios para escuchar con pasividad la disertación...
      Nacho Palou
      Medidas para reducir la brecha digital de género sin esperar 32 años
      El informe Sociedad Digital en España 2023, de Fundación Telefónica, dedica un apartado específico para analizar la brecha de género en el ámbito del talento digital. Destaca que, si bien...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • AI of Things
      El directivo analítico
      Post escrito por Enrique Dans, experto en tecnología y profesor de innovación en IE Business School. La dirección de empresas, entendida como los procesos de toma de decisiones que dirigen las...
      Alejandro de Fuenmayor
      Cinco retos que debe afrontar toda empresa de aquí a final de año
      Desde hace años, el pensamiento predominante es que las pequeñas y medianas empresas no tienen los recursos ni el presupuesto necesarios para invertir en tecnologías de la información, lo...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • ElevenPaths Radio - Entrevista a Juan Cobo
      ElevenPaths
      ElevenPaths Radio – 2×04 Entrevista a Juan Cobo
      ¿A qué responsabilidades y retos se enfrenta un CISO en su día a día? Nos lo cuenta en este episodio Juan Cobo, CISO Global de Ferrovial.
      ElevenPaths Radio – 2×07 Entrevista a Yaiza Rubio
      ElevenPaths
      ElevenPaths Radio – 2×07 Entrevista a Yaiza Rubio
      Una entrevista en profundidad sobre ciberseguridad con Yaiza Rubio, reconocida experta en el sector y líder del proyecto Network Tokenization en Telefónica.
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • Open Future
      Ana Tarazona
      El II Futurecamp de Open Future: sostenibilidad e impacto social
      Open Future es una de las iniciativas de Innovación Abierta de Telefónica que tienen el objetivo principal de fomentar el emprendimiento local y regional, descentralizando el emprendimiento de los...
      Raúl Alonso
      Dos españoles, superventas de Amazon con el licor de Juego de Tronos
      ¿Qué ocurre cuando se mezcla el ingenio de dos jóvenes emprendedores, la serie Juego de Tronos y una impactante imagen de marca? Que nace Fuego Valyrio, un licor que...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Seguridad Grandes Empresas

Pablo Ortega Bofill

La complejidad de las amenazas impulsa la externalización de la gestión de la seguridad

Las compañías se enfrentan a un número creciente de amenazas de seguridad que requieren de una respuesta rápida, pero mantener un equipo de profesionales especializados en seguridad es muy...
Francisco Javier Almellones

El USB como caballo de Troya

Las memorias USB tienen una brecha de seguridad y no está en el contenido que puedan tener, sino en el propio firmware que controla las funciones básicas del dispositivo
Mercedes Núñez

«La seguridad debe afrontarse como una oportunidad de negocio»

La seguridad se convierte en una oportunidad de negocio cuando se incluye como parámetro en el diseño de los sistemas industriales. Exige además cada vez más preparaciónfrente al nuevo...
Joaquín Gómez Gonzalo

Radiografía de las amenazas más comunes para las empresas

Recientemente se publicaba el informe "Cisco 2014 Midyear Security Report" que hace una radiografía de las amenazas más comunes que se ciernen sobre las empresas. No estamos solos en...
Joaquín Gómez Gonzalo

Datos personales en Internet: ¿una cuestión de privacidad o de seguridad?

Los datos personales que las compañías de Internet acaparan pueden pasar de constituir un tema de privacidad para convertirse en una cuestión de seguridad
Santiago Pérez Iglesias

Malware ‘de serie’

El caso de los routers infectados "de serie" de Cisco: La importancia de monitorizar el tráfico para detectar malware
Jaime Sánchez Diego

Diez recomendaciones para proteger nuestros dispositivos móviles

Diez recomendaciones para proteger nuestro smartphone. El paradigma de la seguridad ha cambiado y hoy en día nuestros dispositivos móviles también requieren protección específica
José Guallarte

Móvil y colaborativo: así es el nuevo Puesto de trabajo

Un nuevo paradigma de Puesto de trabajo: móvil y colaborativo en aras de una mayor productividad. Soluciones de virtualización, cloud, seguridad y gestión extremo a extremo, entre otras ...
Pablo Ortega Bofill

Ciberataques e impresionismo: creatividad rupturista

Los ciberataques se van sofisticando a medida que la estrategia de seguridad se perfecciona. La última grieta la proporciona el Internet de las cosas. llegan los smart ciberataques y...
Miguel Angel Pérez Acevedo

Mundo Hacker Day: Nuevos retos y soluciones en el ámbito de la seguridad

Telefónica patrocina Mundo Hacker Day,un foro de referencia para tomar consciencia de los nuevos y cambiantes peligros que acechan en el ámbito de la seguridad. De ahí su apuesta...

Navegación de entradas

Artículos anteriores
1 … 10 11 12 … 16
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies