Seguridad

Antonio Giannetto, CEO de ReeVo: “Las empresas ya ven necesario que nube y ciberseguridad se integren por diseño”
La revolución tecnológica en la lucha contra los fraudes bancarios y las desconocidas cuentas mula
Mikel Sánchez, Veridas: “El 85% del fraude financiero es mediante identidades falsas creadas con IA”
El Colegio de Registradores de España cifra sus datos mediante el Proyecto Réplica
Ciberataques a infraestructuras críticas: ¿estamos preparados?
Alejandro Delgado, GlobalSuite Solutions: “Un apagón generalizado expone de forma crítica múltiples vulnerabilidades, a menudo interconectadas”
Hay correos que van a acabar en el spam
Encriptación y frases de contraseña: protegiendo los datos desde el primer momento
Encriptar los datos será clave para adaptarse a las nuevas normativas de ciberseguridad
Alcampo adopta una nueva arquitectura convergente de redes y seguridad
Suma Gestión Tributaria protege los datos de los ciudadanos de Alicante con Pure Storage
Defensas inteligentes frente a ataques avanzados: el nuevo reto
¿Clase de defensa personal o cartel de “pégame”? Una reflexión sobre PTaaS y los programas de bug bounty
Rafael López (Check Point Software): “Ha sido una de las mayores y peligrosas filtraciones de contraseñas hasta la fecha”
Pablo Vera (Zscaler): "Hemos hecho una gran apuesta por Iberia, donde queremos crecer por encima del mercado en 2025"
IA, agentes autónomos y el nuevo horizonte de la ciberseguridad
Phil Tee (Zscaler): "La innovación con buenas intenciones siempre gana"
El auge del ciberseguro: oportunidades, brechas y desafíos
La computación cuántica asoma como la principal amenaza cibernética por llegar
Ataques asistidos por IA generativa: la nueva frontera del phishing personalizado y los deepfakes en tiempo real
IA y ciberamenazas: más ruido que impacto… por ahora
IA generativa para mejorar la detección del fraude en entidades financieras
¿En quién confiar? En manufacturing, la respuesta es en nadie
Alberto Lombardía, Proactivanet: "La visibilidad total sobre los activos TI es la base del cumplimiento normativo"
La ciberseguridad corre con IA, pero tropieza con cultura
Las 500 empresas gigantes de EEUU, con pies de barro por impacto de la IA
La revolución de la IA en ciberseguridad
El futuro de la ciberseguridad comienza en el dato
Coyote, el primer malware que explota la automatización de interfaz de usuario de Microsoft
Gaizka Quijano, Kutxabank Investment: "El rol del CISO ya no es solo un gestor técnico, es un perfil estratégico"
Los CISO al límite de sus fuerzas: más ataques, más presión y la IA generativa como doble filo
El correo electrónico, principal origen de los ciberataques
Shadow AI y fuga de datos: la nueva cara del riesgo en inteligencia artificial
La cuenta atrás hacia Windows 11: Panasonic alerta de los riesgos de retrasar la migración
La IA ante el reto de la seguridad
Rafael López (Check Point): "La IA tiene un problema grave: es muy mentirosa"
HP detecta nuevas técnicas de phishing con archivos PDF ultra realistas
La gravedad de los riesgos cibernéticos disminuye un 50%
Identidad y resiliencia, la nueva frontera de la ciberseguridad
2025: Tendencias de la IA en el mundo de la ciberseguridad
Privacidad para todos frente a una vigilancia masiva para la prevención de delitos
Lo que no se ve sigue importando: Cómo abordar los riesgos relacionados con los datos en ecosistemas de TI en expansión
Miguel Ángel Domínguez (Alastria): "Con el proyecto ISBE perseguimos crear la autopista de blockchain en España"
Atalaya Mining adopta los servicios gestionados de seguridad de Ricoh
El modelo Zero Trust reduce incidentes en el 83 % de las organizaciones
Las ciberamenazas impulsadas por IA, la mayor preocupación en ciberseguridad para 2026
La soberanía digital será el mayor desafío tecnológico y estratégico de Europa en los próximos años
Adiós a las contraseñas: el futuro del acceso seguro en la empresa
Los bots de IA disparan el tráfico automatizado y ponen en jaque los modelos de negocio basados en la web
Cifrar la información es proteger el futuro digital
Ciberseguridad para pymes: hacia una protección resiliente con XDR
¿Cansado de las regulaciones sobre ciberseguridad y resiliencia? Míralo de otra manera
¿Es suficiente una sola capa de defensa en la era híbrida?
Las 6 tendencias en ciberseguridad para 2026
Los ataques de ransomware siguen produciéndose durante las vacaciones y los fines de semana
Compras online: confianza, seguridad y la tecnología que no se ve
Tecnologías del futuro, errores de siempre
La resiliencia, la automatización y la gestión del riesgo, las claves de la ciberseguridad en 2026
Mario Medina, ILUNION IT Services: “es esencial definir el concepto de la empresa mínima viable”
La cara oculta de la conectividad celular: Por qué el control inteligente es clave en la ciberseguridad
Hiram Fernández, consejero ejecutivo de Ciberia: “Un SOC tradicional reacciona; un AI-Driven SOC se anticipa”
El ascenso del CISO: Liderazgo y gestión del riesgo para impulsar la confianza digital
El CISO como puente estratégico entre negocio y tecnología
Port de Barcelona avanza hacia un puerto inteligente y seguro optimizando sus operaciones
El Hospital Provincial de Castellón refuerza su ciberseguridad con Sophos
La inteligencia artificial se consolida como epicentro de la ciberseguridad
La seguridad física entra en una nueva etapa marcada por la flexibilidad y los datos
Prepararse para el futuro digital: retos de la criptografía poscuántica y su adopción en las empresas
Las principales amenazas de ciberseguridad que transformarán el panorama empresarial
Iosu Arrizabalaga (Factum): "Proteger a las empresas de las brechas creadas por el uso de la IA será una prioridad en los próximos meses"
Antonio Feninno, Semperis: "La IA ayuda a identificar comportamientos anómalos de identidad"
Un antídoto ante la desconfianza digital
La firma electrónica avanzada biométrica y la protección de datos: una alianza posible
Gorka Jiménez, Var Group: "El problema no es la tecnología, es en qué manos la dejamos"
Prioridades y reflexiones del CISO
Casper Klynge (Zscaler): "El principal riesgo de la regulación europea es la fragmentación: Que los enfoques nacionales diverjan demasiado"
La soberanía de la resiliencia: Blindando la infraestructura crítica europea ante el asedio digital avanzado
Cibercrimen, el mal que no cesa
PRISA Media redefine su modelo de ciberseguridad
Eduardo García (Acronis): “Gestionar múltiples plataformas durante una crisis genera caos, la clave está en la integración nativa”
Ciberseguridad en la era de la IA: tendencias, retos y casos de éxito para 2026 y más allá
Jacinto Cavestany: “La gran oportunidad de Europa en IA está en la integración, no en la infraestructura”
Pablo Vera, Zscaler: "El objetivo final es la ciberresiliencia por diseño para abordar amenazas futuras"
Inetum colabora con Puerto de Valencia para instalar un sistema de control fronterizo
Namirial supera los 260 millones de euros de ingresos en 2025, tras adquirir Signaturit Group
Xavier Pes, AI Security Studios en Plain Concepts: “Lo que no sea agent-ready empieza a ser legacy”
La evolución del papel del CSO: de guardián técnico a estratega empresarial
Ángel Linos, CISO de Ecoembes: “La resiliencia es uno de los ejes estratégicos de nuestro plan de ciberseguridad”
HP apuesta combate el fraude documental y las estafas en las garantías con Finovox
INNOVASUR refuerza su SOC con un equipo de más de cien profesionales
¿Está mejorando la IA la toma de decisiones?
Los fabricantes de seguridad hablan de su core de negocio: VMware
7 preguntas frecuentes sobre el GDPR
El ransomware le costó a las empresas 133.000 dólares de media en 2017
Los fabricantes de seguridad hablan de su core de negocio: Kaspersky Lab
El reto de integrar la seguridad en el ciclo de vida del software
Evento GDPR
Los sistemas de transporte inteligente, objetivo criminal
Los fabricantes de seguridad hablan de su core de negocio: Check Point
Los fabricantes de seguridad hablan de su core de negocio: HPE
Los problemas crecen para el CISO
El nuevo GDPR, fuente de transparencia
4 pasos imprescindibles para cumplir con el RGPD
Inteligencia Artificial: ángeles y demonios
Las organizaciones industriales siguen en el punto de mira de los ataques dirigidos
h-c0n
El compromiso de Salesforce con el nuevo reglamento
Hermes Comunicacions centraliza su seguridad TIC
Las organizaciones ¿Preparadas para GDPR?
GDPR: Una carrera de fondo
6 propósitos de seguridad para el nuevo año
2017, el año del software malicioso
Pistas para abordar GDPR con éxito
La guerra caliente
Atos y ACTA llevan el Blockchain al sector agrícola y agroalimentario
La seguridad cibernética, un problema de todos
La inseguridad cibernética, la mayor amenaza para las empresas modernas
Las empresas no están preparadas ante la llegada de GDPR
Las Predicciones de Seguridad para 2018
Guía Autelsi de actuación ante incidentes de seguridad que requieran notificación
Seis consejos para evitar pagar el rescate de ransomware
Cibercrimen: ¿está protegido el sector hotelero?
“Lo realmente importante es la defensa del endpoint”
Forcepoint predice el comienzo de ‘la guerra de la privacidad’
¿Cómo afecta GDPR al comercio electrónico?
Los 7 mandamientos del GDPR
Una visión crítica sobre la gestión de activos software
Guía práctica RGPD (GDPR) Parte 6
¿Por qué el World Backup Day sigue siendo importante?
Las consecuencias de los ciberataques que más afectan a las empresas
¿Pueden credenciales comprometidas poner en riesgo los datos corporativos?
Guía práctica RGPD (GDPR) Parte 5
Nuevos vectores de ataque de ransomware
Cuenta atrás para GDPR
La contraseña convencional no es suficiente en el BYOD
Guía práctica RGPD (GDPR) Parte 4
Un tercio de las empresas sufren ataques DDoS
Foro Ransomware: Alerta Máxima
KRACK: ¿Es tu conexión Wi-Fi segura?
Llega la hora de la verdad para los datos personales
¿Cuáles son los retos de ciberseguridad para el CIO?
Guía de actuación ante incidentes de seguridad que requieran notificación
Bruselas suspende en GDPR
Check Point protege el Campus Digital de Tecnun
¿Tu CDO sigue estando de moda?
El cibercrimen evoluciona al Ransomware as a Service
“Los dispositivos IoT no se pueden proteger a base de antivirus”
Alerta permanente frente al ransomware
¿Quién es el responsable de un ciberataque?
Dentix protege la infraestructura TI de sus clínicas con Kaspersky
Cinco pasos para establecer un plan de recuperación ante desastres
Aránzazu Hoteles busca asegurar sus redes
GDPR y el imperativo de concienciar
Una infraestructura industrial puede recibir más de 2.750 ciberataques al año
El 37% de las compañías no sabe si debe cumplir con GDPR
“El cibercrimen es una industria que mueve más de un trillón de dólares”
Consejos de ciberseguridad para la vuelta al trabajo
GDPR: ¿estás preparado?
Logalty busca proteger su información crítica
¿Cuál es el estado de Internet y ciberseguridad?
711 millones de correos electrónicos en el mayor Spambot descubierto a nivel mundial
Seguridad débil y aplicaciones de riesgo, ecuación para los ciberataques
El efecto devastador de los exploits
Ataques día cero y ransomware, las ‘sensaciones’ del año
Cómo agiliza la Scuderia Toro Rosso la administración de sus datos
Transformación digital con protección de datos moderna
El gasto mundial en seguridad de la información crecerá un 7% en 2017
Android Lokibot, malware bancario para móviles
Los ataques botnet DDoS, cada vez más persistentes
La digitalización: el motor de las alianzas entre aseguradoras y players
Las ciberamenazas incrementan el gasto anual de los ICS
Por una estrategia de sandboxing segura
Las soluciones de gestión documental ayudan a adaptarse al GDPR
El ciberriesgo en centros de negocio y workspaces
Cómo cumplir con GDPR
El auge de los seguros de riesgos cibernéticos
¿Con la seguridad hemos topado?
La banca necesita integrar el riesgo cibernético en su estrategia global de operaciones
WannaCry y Petya: ¿en qué se diferencian?
Compromiso del proceso de negocio (BPC)
Oracle se adentra en los entresijos del juego online
Se duplica el malware contra los dispositivos IoT
Cómo proteger los dispositivos sin invadir la privacidad
Las ciberdefensas automatizadas son críticas para luchar contra el “Cybercrime-as-a-Service”
Los bancos tienen problemas para verificar la identidad de sus clientes online
Ransomware: pasado, presente y futuro
Los 7 principales proveedores de ciberseguridad de España
Dossier: Wannacry, un shock global
Reflexiones sobre GDPR: Nuestros datos los carga el diablo
“No hay balas de plata, el poder está en la información”
Un camino tortuoso hacia la protección de datos
Seguridad al cuadrado: desde dentro y desde fuera
Semilla para la concienciación
El Espanyol refuerza su seguridad con Sophos y Aronte
GDPR: ¿Cómo tratar bien los datos personales?
El ransomware móvil se triplicó en el primer trimestre de 2017
Los 3 principales riesgos de conectarse al WiFi gratis
Cisco e IBM se unen frente al ciber-crimen
¿Qué es GDPR? ¿Por qué es importante para los ciudadanos?
El CISO está de moda
Los cuatro vectores que están transformando el mercado de software de seguridad
BSA advierte de los riesgos para la ciberseguridad del uso de software sin licencia
La amenaza del fraude de identidad online
Todo lo que debería saber sobre WannaCry
WannaCry, o regreso al futuro…
Cómo la EMM puede ayudarle a cumplir con el GDPR europeo
Editorial: Ciberseguridad,una cuestión de Estado
La respuesta eficaz a la vulnerabilidad
Seguridad de datos y dispositivos móviles: cómo hacer que funcione
¿Está tu empresa en peligro?
La ciberseguridad, en el punto de mira
PGNiG SA implementa la Plataforma de Datos de Commvault
6 consejos para fortalecer tus contraseñas
Vault 7 Files: Los tentáculos del ciberespionaje
De la protección a la gestión del riesgo
La ciberseguridad como pilar de la transformación digital
Se incrementan los ciberataques con motivaciones políticas
Cómo mejorar la seguridad de tus dispositivos en 7 pasos
MOBOTIX gestionará la seguridad Mercado de Abastos de Vitoria-Gasteiz
La delirante industria del ransomware
Cómo combatir Struts, la gran ciberamenaza del momento
Especial Seguridad TIC
¿Cuánto dinero se escapa de las entidades financieras por sus brechas de ciberseguridad?
Un nuevo enfoque para la ciberseguridad en la empresa: ¿preparados?
Big Data e IA contra el fraude bancario
Android se convierte en el principal objetivo de los ciberdelincuentes
La ciberseguridad se hace ineficaz
“Debe haber una mayor conciencia social y empresarial sobre las amenazas en ciberseguridad”
El 30% de los ataques de malware son exploits zero-day
Aumenta la cantidad global de spam por el timo bursátil a gran escala del “pump-and-dump”
Récord histórico de datos filtrados y vulnerabilidades
Diez recomendaciones para protegerse frente al ransomware
La Gestión del Riesgo transforma la industria de Ciberseguridad
Puerto de Cartagena se hace seguro
El ransomware se incrementó un 752% en 2016
El ransomware que vino del frío
Es prioritario invertir más en seguridad
Retos y oportunidades en materia de protección de datos para 2017
Los 4 mandamientos del CISO
Encriptación SSL: Ya no es un arma de doble filo
La protección de la información marca la hoja de ruta de Mutua Levante
Aumentan los ataques DDoS en los dispositivos IoT poco protegidos
Cybersecurity & Privacy trends 2017
El Threat Report de SonicWall destaca los avances realizados en la ciberseguridad
Foro de Seguridad de CHANNEL PARTNER, un evento que no te puedes perder
Los CISO se quejan de poca cooperación y presupuestos
¿Perder la confianza en Internet?
El gasto en seguridad deja vulnerables los datos sensibles
Tres formas de controlar las contraseñas de tus cuentas privilegiadas
Las grandes preocupaciones de los CISO
Hydro refuerza su seguridad de la mano de Fujitsu
La seguridad a la hora de implantar las aplicaciones es la gran prioridad
¿Cómo se protege el perímetro de seguridad de las empresas para no ser hackeado?
HPE revela los aciertos y errores de los Centros de Operaciones de Seguridad
Cómo luchar contra los ordenadores zombis
El ransomware infecta más del 40% de las organizaciones, la epidemia que ataca Europa
Los ataques avanzados proliferarán en 2017
“Ransomware y ataques dirigidos son los más peligrosos hoy en día”
En 2017 el empleado estará en el punto de mira de los ciberdelincuentes para acceder a las empresas
Según un informe de Gartner, muchas empresas equiparan erróneamente el gasto de seguridad TI con la madurez
Los controles anti-fraude continúan siendo insuficientes en la mayoría de las organizaciones
¿Pagar o no pagar? Kaspersky Lab insta a unirse a la lucha contra el ransomware
Los presupuestos en ciberseguridad van al alza
Las ciberamenazas serán más inteligentes, autónomas y complejas de detectar que nunca
Casi la mitad de las organizaciones sufrió un ataque de ransomware el año pasado
Se multiplican por 2,6 los afectados por criptoransomware en el tercer trimestre de 2016
Ciberamenazas en la industria de la minería
La necesidad de alinear seguridad y DevOps
¿Dónde estarán las amenazas de seguridad en 2017?
El ransomware es una de las tres ciberamenazas más comunes
El cibercrimen alcanza nuevas cotas en el tercer trimestre del año
Ifema busca garantizar la disponibilidad de su infraestructura TI
Cómo adaptarse al nuevo reglamento sobre la protección de datos
La ciberseguridad, una responsabilidad de los altos ejecutivos
Las claves ocultas del underground francés
Los análisis de Big Data ayudan a combatir las ciberamenazas más sofisticadas
Intel Security da a conocer el Informe de McAfee Labs ‘Follows the Money’
Las empresas no reaccionan frente al avance de las amenazas móviles
Guía de Seguridad: El peligro acecha al CIO
El secuestro de dispositivos móviles: la gran amenaza
Se recrudecen el ransomware y las estafas Business Email Compromise
Cinco reglas de oro para los usuarios de redes sociales
Las aplicaciones empresariales en la nube no tienen seguridad
Policías y fabricantes de seguridad hacen frente al ransomware
Dionisio Zumerle, Director de Investigación de Gartner
El mercado de software de Seguridad creció un 3,7% en 2015
Las claves para preservar la seguridad de la información
España es uno de los países con más componentes ICS expuestos a ciberataques
La mayoría de las empresas encuentran obstáculos a la hora de defenderse de los ciberataques
Se multiplican por cuatro los ataques a usuarios Android
¿Cuál es el 'apetito de riesgo cibernético' de las empresas?
¿Por qué funciona el ransomware?
El Sergas analiza en su Laboratorio la seguridad de la información
La ‘ciber-inseguridad’ ¿Es la tecnología una ayuda o un riesgo?
La intercomunicación entre apps es una puerta para el malware
Los negocios digitales correrán altos riesgos de seguridad
El terrorismo como tema protagonista de los correos no deseados
1&1 colabora con Symantec en materia de seguridad
Alto riesgo para la ciberseguridad por el uso de software ilegal
La mayoría de los españoles gestionan mal sus contraseñas